排序方式: 共有122条查询结果,搜索用时 15 毫秒
81.
生化恐怖袭击发生时,在短时间内,大量受害者会涌向离事发地最近的医院。同时要求受害者必须在"黄金救助时间"内得到治疗,就必须对受害者和医院的状态进行实时分析。本文基于排队论理论提出了一种医疗救助能力的分析方法。可通过提供模型和算法动态计算受害者的到达率和医疗救助能力,为决策者在紧急事故发生时提供决策支持。 相似文献
82.
The security of certain classes of the generalized self-shrinking sequence (GSS) generators is analyzed. Firstly, it is shown that the security of these GSS generators is equivalent to the security of the GSS generators of the class-1, after which two effective key recovery attacks on the GSS generators of the class-1 are developed to evaluate their security. 相似文献
83.
汪一江 《芜湖职业技术学院学报》2002,4(2):24-27
2001年“9.11”事件后,国际形势发生了深刻的变化,美国提出新安全观,美俄中三级、欧盟、德日、印巴和以巴等方面都发生了新变化,矛盾冲突也呈新的走向,对此中国应该采取一定对策。 相似文献
84.
国际恐怖组织出现分裂化的演变趋势及多样化的行为诱因.本文构建了分裂化恐怖组织袭击策略的Moran过程演化模型,得出了分别在经济动因、意识形态和外界随机干扰因素主导下不袭击策略达到演化稳定的条件.研究表明,恐怖组织的策略演化主要取决于成本收益因素、恐怖组织的分裂化程度和政府打击恐怖主义力度.对于以经济利益为主导动机的恐怖组织,不袭击策略成为恐怖分子的演化稳定策略需要满足一定的收益条件.对于"独狼"类型的恐怖分子,所在国政府单纯从经济利益角度进行防范无法实现有效遏制.对于以意识形态为主导动机的恐怖组织,袭击策略始终是演化稳定策略.当外界随机干扰因素占据主导地位时,小规模的恐怖组织,以及恐怖组织分裂数目增大,反而使得袭击行动更加频繁. 相似文献
85.
基于力学的足球一对一防守技术分析 总被引:2,自引:0,他引:2
在足球比赛中无论是强队、弱队,进攻型的或是防守型的,防守始终是其最重要的战术部分之一,可以说成功的防守是一半的胜利、本文从持球进攻队员的进攻线路入手,通过对足球比赛中进攻队员的进攻线路和球的运动规律的分析,建立单个防守队员防守能力的数学模型,研究球的飞行线路,结合防守队员防守能力得出了一对一防守基本策略. 相似文献
86.
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题, 以互联网僵尸网络技术为基础,面向Android 平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制, 对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时, 对移动僵尸网络的特性进行深入分析, 寻找攻击漏洞, 给出具有针对性的网络安全防御策略。研究结果表明, 该设计可提高移动智能终端的安全性, 降低移动僵尸网络对个人用户造成的损失, 有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。 相似文献
87.
基于数据包抽样标记的IP追踪技术的研究及改进 总被引:2,自引:0,他引:2
数据包抽样标记技术是为了应对分布式拒绝服务攻击而提出的一种IP追踪技术。这里对其原理及实现方案进行了研究。并针对其安全性进行了分析,在原有技术基础上,提出了可鉴别的改进方案,提高了整个方案的安全性。 相似文献
88.
为了评估网络攻击对信息作战的支援效能,在系统熵概念的基础上,通过引入基于层次分析的指标权重计算方法,描述了网络攻击下综合系统熵差的计算模型,提出了一种基于系统熵的网络攻击信息支援效能评估方法。仿真实验表明,提出的评估方法能有效度量网络攻击对信息作战系统信息品质的综合影响,为系统评价具体网络攻击手段对信息作战的影响,提供了一种有效的评估方法。 相似文献
89.
RSA密码算法的安全及有效实现 总被引:2,自引:0,他引:2
RSA密码算法的实现电路易受到诸如能量分析、时间分析等旁门攻击。综述了RSA密码算法中模幂运算的主要攻击方法及其防御措施。针对模幂运算的软件实现和硬件实现,提出了基于随机概率的软件实现防御措施和基于模幂指数三进制表示的硬件实现防御措施。两种防御措施较之前的防御措施在安全性和效率方面都有显著的提高。两种防御措施具有通用性,可移植到ECC中的标量乘法运算中去。 相似文献
90.
多点协作复制攻击检测研究 总被引:1,自引:0,他引:1
在实际应用中,许多无线传感器网络是一个多功能的异构网络,同时存在静态网络和移动网络,这对节点复制攻击检测是一个极大的挑战。利用静态网络和移动网络相互协作实施检测,提出一种协作式检测方案,实现了节点复制攻击的检测与防御。通过实验对方案中的静态网络检测的密钥对预分配方案(PTPP)和移动节点复制攻击检测的协作式检测方案(CCD)进行了验证。分析表明,该方案具有较好的安全性和可以接受的成本和开销,是一种实用的异构无线传感器网络的节点复制攻击检测方案。 相似文献