军事学 >>> 军事学
搜索结果: 1-14 共查到军事学 访问相关记录14条 . 查询时间(0.257 秒)
执行远航实习和出访任务的中国海军训练舰戚继光舰2019年10月26日上午抵达新西兰首都惠灵顿,开始对新西兰进行为期4天的友好访问。这是戚继光舰入列后首次访新,也是中国海军训练舰首次访问惠灵顿。
2016年8月29日上午,应西安电子科技大学ISN国家重点实验室及网络与信息安全学院陈晓峰教授邀请,陕西师范大学杨波教授、湖北工业大学张明武教授来西安电子科技大学进行学术交流,并在西安电子科技大学学术报告厅(新科技楼609)分别作了题目为“可证明安全性的数字签名”和“外包程序的密码级安全混淆模型”的学术报告。
针对缺乏适合基于云计算的生产型重要信息系统内部隔离机制的问题,对云计算模式下现有的访问控制技术进行了比较,提出了基于两级密钥管理的访问控制方案。第一级构造了一个基于单项散列函数的访问控制多项式实现了子群体间信息流的隔离,即实现了生产型重要信息系统内部门间的信息隔离;在第一级密钥管理的基础上,提出了子群体间层次密钥管理,实现不同部门间信息流的访问控制。然后对该方案的安全性和复杂度进行了分析。最后,通...
1997年2月20日,中国海军史上一个值得纪念的历史时刻——由“哈尔滨”号导弹驱逐舰、“珠海”号导弹驱逐舰和“南昌”号综合补给船组成的中国人民解放军海军舰艇编队应邀前往美国、墨西哥、秘鲁和智利等四国五港进行友好访问,开始了人民海军走向世界的划时代远航。这是自500多年前郑和下西洋、中华民族  有史以来首次环绕太平洋的洲际远航,是中国航海史上一个新的里程碑,是人民海军在20世纪末的一个伟大壮举。
新中国成立47年来,外国军舰访问最多的我国城市要数上海。粗略统计,访华抵沪的外国军舰近40批,计 20多个国家。亚洲国家有印度、泰国、巴基斯坦;澳洲有澳大利亚、新西兰;美洲有美国、加拿大、阿根廷、哥伦比亚、秘鲁、智利、墨西哥;欧洲有前苏联、法国、意大利、英国、瑞典、葡萄牙、荷兰、联邦德国。来访的军舰有直升飞机母舰、轻型巡洋舰、大型反潜舰、反潜驱逐舰、导弹驱逐舰、护航驱逐舰、导弹护卫舰、运输舰、练...
该产品以PKI为基础,PMI为纽带,AAA为窗口,实现对业务系统的、网络设备、数据库等的资源管理。该平台属性证书签发时间≤300ms,登录时间≤10秒,审计处理时间≤300ms,鉴权时间≤0.5秒,数字证书≥200,000个,AAA系统并发数量为5×1024,用户数≥50000个。该项目理论上解决了多个公开多年的国际难题,攻破了国际上权威刊物上发表的认证算法,设计了很多新型的安全算法和安全协议,提...
该项目对原有的产品CA、PMIC/AA、SID进行升级,并符合“统一的平台的要求”;利用目录服务(LDAP)技术构件信息网络中基本安全信息服务平台(PMIC),利用PMIC来管理网络中的用户、网络中的各种资源,并对资源进行授权管理;利用市场上成熟的加密设备提供加密服务,开发PKI CA系统;利用PKI安全机制来认证用户身份,并获得资源的授权信息;利用WINDOWS提供MSDN接口以及UNIX、LI...
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。
针对钥-锁对访问控制方案存在的问题,基于整数二进制表示的唯一性,该文提出了一种新的双钥—锁对访问控制方案。该方案实现简单,有良好的动态特性,从系统删除一个用户(文件)时,不必保留用户(文件)行的任何信息,而直接将之删除,提高了空间利用率。而所有的双钥-锁对访问控制方案都存在严重的溢出问题,且在实现用户对文件的多种访问权限时,均假设权限具有递增关系,这使得访问控制系统不适合对文件进行细粒度保护。该方...
在介绍数据传输和数据库安全重要性的基础上,分析了基于CA认证的远程数据访问模型,该模型分为客户身份认证模块、SQL解析模块、数据安全传输模块等功能模块,介绍了各模块所实现的功能和实现的流程。该模型利用CA认证过程来为通信两端提供安全可靠的通信通道,具有信息保密性、信息完整性、身份认证等功能,同时,对企业重要数据字段进行加密,来保证数据库端的数据安全,在一定程度上能保证数据在远程访问过程中的安全,同...
XML文档的加密访问控制与传输     XML  访问控制  粒度  加密       2008/5/16
以XML文档的特殊结构为基础,将加密与访问控制结合起来,提出了一个访问控制模型(Access Control Model, ACM)。根据访问控制模型,按照主机角色及其特点、主机角色间的关系和访问控制策略库(Access Control Base, ACB),设计了XML文档分组加密算法,产生密钥对照表,进行密钥分配与管理,将依据一个或多个密钥对XML文档解密的任务交给主机,减轻服务器的负担;根据...
介绍了多方访问结构的概念,在访问结构中,参与者集合被分为w个子集,同一子集中的参与者在系统中起到相同的作用。(t, n)-门限方案是在n个参与者当中共享原始秘密k的机制,使得至少要t个参与者才可以重构k。该文通过使用若干次门限方案构造出了可以实现所有多方访问结构的理想的秘密共享方案,并据此证明了多方访问结构是理想的访问结构。
解放军报北京2005年5月30日报道 应古巴革命武装力量部和墨西哥国防部的邀请,总政治部副主任刘永治中将率军事友好代表团一行于30日离开北京,赴上述两国进行正式友好访问。代表团主要成员有兰州军区副司令员郑守增中将、北京军区空军副政委姜言记空军少将、安徽省军区政委张金荣少将、总政宣传部副部长蒋乾麟空军少将等。国防部外事办公室副主任钱利华少将等到机场送行。
中央军委委员、中国人民解放军总参谋长梁光烈上将一行是应印度武装部队的邀请于本月2005年5月23日抵达新德里进行为期6天的访问。访印期间,梁光烈会见了印度副总统谢卡瓦特、国防部长穆克吉和国家安全顾问纳拉亚南,与印度陆海空三军参谋长分别举行了会谈,就两国关系和两军交往等共同关心的问题交换了意见。双方都表示将继续加强中印两军的交流与合作,进一步推动两国友好关系的发展。访问期间,梁光烈还观摩了印度空降部...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...