首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89篇
  免费   0篇
  国内免费   1篇
航空   53篇
航天技术   8篇
综合类   7篇
航天   22篇
  2021年   2篇
  2020年   4篇
  2019年   2篇
  2015年   2篇
  2014年   5篇
  2013年   2篇
  2012年   2篇
  2011年   5篇
  2010年   1篇
  2009年   9篇
  2008年   9篇
  2007年   12篇
  2006年   7篇
  2005年   4篇
  2004年   6篇
  2003年   10篇
  2002年   3篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
排序方式: 共有90条查询结果,搜索用时 281 毫秒
31.
全球信息栅格(GIG)是美军实施网络中心战所必须倚重的关键性基础设施,开发GIG不可避免要遇到信息安全问题,作为GIG重要组成部分的航天系统网也要面对这一问题。以航空航天公司为代表的美国科技界成员,在协助军方开发GIG的同时,重视信息保障技术的开发和应用,以保证信息安全、可靠、有效。信息保障技术的引入和应用将对美国航天系统的建设产生深远影响。  相似文献   
32.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   
33.
云成 《卫星应用》2014,(11):45-48
2014年8月27日,中国人民共和国国家发展和改革委员会网站(www.sdpc.gov.cn)发文,经国务院同意,发改委、工信部、科技部、公安部、财政部、国土部、住建部、交通部等八部委联合印发《关于促进智慧城市健康发展的指导意见》的通知(发改高技[2014]1770号),摘编如下。  相似文献   
34.
民航空管分局(站)的各项业务越来越依赖于信息化技术,信息安全也越来越受到关注。所谓信息安全,就是要确保网络信息系统的保密性(Confidentiality)、完整性(Integrity)、可用性(Avail-ability)、可控性(Controllabi-lity)、不可否认性(Undeniab-lity)。这些信息安全目标相互重叠,不同的行业和应用对信息安全的侧重点不同。如保密或国防军事部门往往优先关注保密性,  相似文献   
35.
文章分析了民航信息系统安全方面可能存在的问题,根据自己的工作经验提出了民航企业实现信息安全的方法和思路。  相似文献   
36.
信息安全防护与对抗   总被引:1,自引:0,他引:1  
王宁  谢小权 《航天电子对抗》2005,21(1):43-45,F003
在介绍信息安全防护与对抗技术的基础上,分析了国外信息安全防护与对抗技术的发展现状,阐述了发展信息安全防护和对抗技术的迫切需求,总结了目前急需开展的关键技术研究内容。  相似文献   
37.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据.   相似文献   
38.
量子通信是一种无条件安全的信息传输方式. 提出了一种基于量子纠缠的空间信息系统. 该系统以平流层平台和地球同步卫星为量子中继站, 分发纠缠光子对. 利用量子纠缠在发信者与收信者之间建立通信链路, 使用量子隐形传态进行量子信息传输. 讨论了该空间信息系统的特性, 并对其信息传输性能进行了数值分析. 结果表明该系统能够安全有效地传输空间信息.   相似文献   
39.
浅谈机场信息安全管理体系建设   总被引:1,自引:0,他引:1  
引言随着民航业的蓬勃发展,各地机场的业务量一直在高速增长。而在信息化浪潮席卷全球的今天,机场的信息化建设从无到有,从辅助工具发展成了推动业务发展  相似文献   
40.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号