彭设强

作品数:13被引量:14H指数:2
导出分析报告
供职机构:中国人民解放军国防信息学院更多>>
发文主题:安全防护网络空间高等院校教师绩效管理系统安全更多>>
发文领域:自动化与计算机技术电子电信理学文化科学更多>>
发文期刊:《科技视界》《电子测试》《科技信息》《中国新技术新产品》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
网络空间安全防护体系建设研究被引量:1
《中国新技术新产品》2017年第14期140-141,共2页彭设强 唐军华 袁中杰 
本文从推进网络空间安全防护体系建设的角度出发,深入研究剖析了网络空间安全防护面临的主要威胁,提出了推进技术与装备体系自主可控、强化运维与监管体系集约高效等方面的具体对策建议。
关键词:网络空间 安全防护 安全体系 建设 
网络空间安全防护研究被引量:2
《科技创业月刊》2016年第24期23-24,共2页彭设强 曾清华 
文章从网络空间安全防护的实际情况出发,对网络空间安全防护采取的措施进行了较深入的研究,主要包括网络空间安全风险评估、整体布防、监测预警、应急响应等基本防护措施的目的、策略、内容、方法,对网络空间安全防护的组织实施与日常...
关键词:网络空间 安全防护 安全措施 
量子信息技术及其网信应用
《中国科技信息》2016年第17期31-32,共2页彭设强 曾清华 
本文针对量子信息技术的具体应用,提出网信领域量子通信与量子计算应用的解决方案。在网信领域起到很好的促进与推动作用。
关键词:量子信息 量子通信 量子态 量子比特 量子关联 量子纠缠 量子特性 量子光学 量子相干性 叠加态 
基于DOM结构的分布式IE浏览器漏洞挖掘探究
《电子测试》2014年第10期31-32,25,共3页田泽轶 彭设强 吴志勇 
采用基于DOM树结构动态执行的IE浏览器漏洞挖掘方法,设计并实现了分布式IE漏洞挖掘器,并阐述该挖掘器的原理。测试发现了IE的50类漏洞。
关键词:IE浏览器 模糊测试 DOM树 
RFID多方认证协议及其安全性分析被引量:1
《计算机应用》2013年第A02期136-138,186,共4页王龙 彭设强 
针对现有基于Hash函数射频识别(RIFD)安全认证协议中由于阅读器假冒而引起的安全问题,以及认证协议效率不高的缺陷,提出了一种新的基于Hash函数的RFID安全认证协议,并将其安全性与其他协议进行对比,采用形式化分析方法对其安全性进行了...
关键词:射频识别 HASH函数 安全认证 BAN逻辑 阅读器 电子标签 
“棱镜门”折射出什么
《武汉宣传》2013年第13期48-49,共2页彭设强 和湘 
2013年的夏季,全球最“热”的人无疑是斯诺登。目前,这位“棱镜门”事件的揭秘者仍处于逃亡、寻求避难的途中,前景尚不明朗。
关键词:棱镜 折射 “热” 
美国信息安全策略浅析
《科技视界》2013年第2期105-105,147,共2页彭设强 
国内外一直很重视计算机和信息系统的安全防护工作,相继颁发各项安全保密规定,在其中就有关于安全策略的明确表述,本文从信息安全策略的内涵、美国信息安全策略的现状、特点出发,分析对我国信息安全策略方面的一些启示。
关键词:信息安全 安全产品 安全策略 
ZigBee网络中Cluster—Tree路由算法优化被引量:3
《数字技术与应用》2012年第4期112-113,共2页彭设强 王为 
随着无线通信、集成电路和计算机技术的不断发展,出现了无线传感器网络(Wireless Sensor Network,WSN)通信技术。无线传感器网络是一种无中心的全分布系统。通过随机投放的方式,众多传感器节点被部署于指定的区域中;他们通过无线信道相...
关键词:无线传感器网络 ZIGBEE 路由协议 
网络安全网络入侵检测系统中入侵规则构造浅析
《数字技术与应用》2011年第6期109-109,共1页彭设强 潘浩 
随着网络应用的迅速发展,人们对网络安全的要求越来越高,网络入侵检测系统已成为计算机安全防护领域不可或缺的重要组成部分。本文从军队计算机网络安全现状出发,较详细阐述了网络入侵检测系统中入侵规则的构造及数据包的匹配。
关键词:入侵检测 协议分析 规则链表 
ASP.NET MVC中基于AOP的异常处理的实现被引量:2
《科技创业月刊》2011年第4期173-174,共2页彭设强 郭孜 鲁徐 
通过对AOP技术的研究,结合军队软件开发的特点,设计并实现了ASP.NET MVC开发框架的异常处理组件,为.NET软件开发人员提供了一种基于MVC的高效的组件调用方式。
关键词:开发框架 AOP ASP.NET MVC 组件调用 
检索报告 对象比较 聚类工具 使用帮助 返回顶部