您的位置: 专家智库 > >

文献类型

  • 2篇期刊文章
  • 1篇科技成果

领域

  • 1篇电子电信
  • 1篇社会学

主题

  • 1篇地理信息
  • 1篇地理信息平台
  • 1篇信息平台
  • 1篇数据处理
  • 1篇数据处理系统
  • 1篇情报
  • 1篇情报系统
  • 1篇系统架构
  • 1篇架构
  • 1篇TOR
  • 1篇处理系统
  • 1篇大数据

机构

  • 3篇中国电子科技...

作者

  • 3篇廖勇
  • 2篇张林超
  • 2篇谢海永
  • 2篇吕博
  • 2篇李阳阳
  • 1篇杨阳朝
  • 1篇孔瑞远
  • 1篇袁柳
  • 1篇涂吉

传媒

  • 2篇中国电子科学...

年份

  • 1篇2018
  • 1篇2017
  • 1篇2016
3 条 记 录,以下是 1-3
排序方式:
面向公安系统的大规模场景三维实景地理信息平台研发及应用
谢海永岳贵杰魏曦张林超杨阳朝李阳阳王晋年廖勇吕相文吕东岳涂吉袁柳刘弋峰吕博马丽红
项目以某省公安系统三维实景地理信息指挥平台建设为需求,重点解决大规模场景高精度、高分辨率空地遥感数据的获取、处理及高效建模难题;突破厅地远距离范围数据中心建设及数据传输、查询关键技术,攻克视频监控数据、多源位置信息数据、...
关键词:
关键词:数据处理系统
面向大数据的情报系统初探被引量:5
2016年
大数据时代的到来,必将引发军事信息系统的重大变革,以数据为中心的情报系统将成为信息化战争的制胜关键。本文从大数据对现代战争的影响出发,首先定义了情报系统的基本功能和作用。在功能需求的基础上,结合大数据相关的新技术,分析了情报系统面临的新问题,设计了以大数据为中心的情报系统框架和工作过程。根据情报系统和大数据技术的现状,展望了大数据时代情报系统的发展趋势。
张林超李阳阳廖勇孔瑞远武文曦
关键词:大数据情报系统系统架构
Tor匿名网络攻击技术综述被引量:10
2017年
Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。
吕博廖勇谢海永
关键词:TOR
共1页<1>
聚类工具0