首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
无线电   3篇
  2024年   1篇
  2023年   1篇
  2013年   1篇
排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
李威  闫卿  刘福强 《信息通信》2013,(10):124-125
信息技术的快速发展,推动了社会各领域的巨大变革。以计算机、互联网为代表的信息技术的广泛应用,在便利了公众生产、生活的同时,也带来了较为严峻的网络安全问题。现存的网络安全监管措施已经难以确保庞大网络的有序运行,各种因素不断威胁着用户的操作安全。面对这样的形势,应当不断增强应对网络安全的各种对策,提升网络安全监管的等级与水平,进一步保障网络安全、稳定运行。  相似文献   
2.
闫卿 《通信技术》2024,(3):255-260
简述了利用叠加星座图调制的方法来解决可见光多输入多输出通信系统容易受高信道相干性影响的问题,同时探究了机器学习中的聚类算法,以降低系统的误码率,提高通信传输的可靠性。研究结果表明,当星座图因受到非线性效应影响而发生旋转时,与不加入任何算法的系统相比,采用了K-means和模糊C均值算法的通信系统的误码率有了大幅度的下降,且不会受到旋转角度的影响。此外,对比分析2种聚类算法发现,K-means的原理和运算过程相对而言更加简便,可以更好地提高数据传输速率,提供更可靠安全的通信传输。  相似文献   
3.
冯中华  周佳  闫卿 《通信技术》2023,(2):218-225
俄乌冲突的网络对抗表明,具有高水平网络攻击能力的国家网络力量和黑客组织是网络攻击的主力,多手段、高强度的网络攻击对网络威胁猎杀提出了更高的要求。对手仿真是威胁猎杀过程中至关重要的一部分,通过仿真攻击者的战术、技术和过程,帮助组织完成攻击者行为分析和建模,目标是提高组织对于攻击者技术的弹性。以高级持续性威胁(Advance Persist Threat,APT)组织威胁猎杀为目标,研究了基于对抗战术和技术知识库(Adversarial Tactics,Techniques, and Common Knowledge,ATT&CK)框架的对手行为仿真方法和总体架构,并采用该方法对典型APT组织进行了仿真实践。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号