首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
基于演化博弈论的信息安全攻防问题研究   总被引:1,自引:0,他引:1  
本文利用演化博弈论研究信息安全的攻防问题,为解决现实社会中的信息安全问题提供了有益的建议。首先建立信息安全攻防的博弈模型,分析防守方和攻击方的复制动态及进化稳定策略。进而根据攻击方与防守方两群体复制动态的关系,得出信息安全攻防对抗的规律和长期稳定趋势,为解决现实社会中的信息安全问题提供了新的思路。  相似文献   

2.
针对电子政务网络的特点,基于攻防博弈的视角,运用不完全信息下非合作动态博弈理论构建了电子政务信息安全攻防模型,并对模型进行了分析,为电子政务信息安全研究提供了一个新的思路。  相似文献   

3.
针对电子政务信息安全的特点,从攻防博弈的视角,将不同类型的网络攻击分为攻击前、攻击中、攻击后5个阶段,并分别从管理和技术层面对这3个阶段进行了详尽的分析与研究,提出了电子政务信息安全攻防策略。  相似文献   

4.
随着世界足球水平迅猛发展,高校足球水平也不断提高。足球训练不断科学化、职业化,足球运动员自身的能力不断提高,攻防转换也不断完善。从比赛中的盯人防守到区域防守,在很多情况下并不能够满足整体防守的需要,尤其是在攻防转换的瞬间。本文通过对黑龙江东部地区普通高校足球运动员进行问卷调查及对一些足球赛的相关数据进行分析,找出黑龙江普通高校足球发展存在的一些问题及整体混合防守在足球比赛中的重要作用,为足球训练和比赛提供参考。  相似文献   

5.
衣刚 《科教文汇》2010,(15):151-152
随着世界足球水平迅猛发展,高校足球水平也不断提高。足球训练不断科学化、职业化,足球运动员自身的能力不断提高,攻防转换也不断完善。从比赛中的盯人防守到区域防守,在很多情况下并不能够满足整体防守的需要,尤其是在攻防转换的瞬间。本文通过对黑龙江东部地区普通高校足球运动员进行问卷调查及对一些足球赛的相关数据进行分析,找出黑龙江普通高校足球发展存在的一些问题及整体混合防守在足球比赛中的重要作用,为足球训练和比赛提供参考。  相似文献   

6.
熊强  仲伟俊  梅姝娥 《情报杂志》2012,31(2):178-182,167
供应链中企业组织的信息安全不仅取决于企业自身对信息安全的投入,同时还要受到其它企业在信息安全方面的投入、共享及网络脆弱性等因素的制约。依据供应链上的企业关系的非对等性,运用Stackerlberg模型讨论了供应链中的核心企业和伙伴企业在信息安全方面的决策博弈,得出企业信息资产价值、网络脆弱性、共享成本、信息安全互补性等因素对决策结果的影响机制,并与Cournot模型博弈结果比较,最后通过算例对博弈结果进行了实例分析。  相似文献   

7.
通过文献资料法对足球比赛4231阵型和足球比赛时空观进行研究,得出了4231阵型顺应足球发展趋势,具有自由人增加、进攻多样化、防守有效性提高的特点和足球比赛的实质就是双方队员对时间和空间的争夺,足球比赛中的时间和空间的不可分离性和互补性的结论;运用时空观对足球4231阵型在比赛中的三个时段(防守、进攻和攻防转换)进行分析,得出防守和进攻时4231阵型有自身的特点,但攻防转换时与其他阵型的差异不大。  相似文献   

8.
肖明 《今日科苑》2007,(10):95-95
本文根据多年训练、比赛实践,介绍了1-1-2-1区域紧逼防守的战术的指导思想和训练方法。这种区域紧逼防守结合了其它多种区域紧逼防守的优点,而形成了多变、不宜被识破的特点,从而更具攻击性,促使运动员提高攻防能力和应变能力。  相似文献   

9.
随着网络安全的攻防对抗,传统的等级保护1.0已经不能满足信息安全的要求,在AI和物联网的快速发展下,众多潜在的安全问题暴露出来,信息安全领域全面进入了等级保护2.0时代。本文分析了等保2.0的变化和物联网安全扩展要求,提出了物联网安全的防护措施。  相似文献   

10.
基于和谐管理的信息安全风险管理研究   总被引:4,自引:0,他引:4  
阐述了信息安全风险的特点,分析了传统风险管理策略在信息安全风险管理上的局限性,提出用和谐管理理论的思想来解决信息安全风险管理问题,立足双规则耦合机制设计信息安全风险的管理策略,并构建出信息安全风险管理模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号