学科分类
/ 2
22 个结果
  • 简介:投诉就是客户对企业服务不满意的表现。企业处理不好投诉不仅会失去客户,甚至会招致媒体曝光,扩大负面影响。笔者就一件套餐更改错误引发的投诉案例进行分析,透视当前客户投诉处理,尤其是有媒体曝光倾向的客户投诉需要把握的处理原则。

  • 标签: 曝光 媒体 有效化 客户投诉 企业
  • 简介:现在,计算机用户似乎越来越善于发现那些试图窃取他们密码的假网站。但是对于那些使用移动电话上网的用户,由于受到移动电话操作系统的局限,这些用户往往更容易受到“钓鱼”威胁,从而遭受损失。

  • 标签: 手机上网 钓鱼 计算机用户 移动电话 操作系统 密码
  • 简介:多年以来,PDF文件格式的应用无处不在,更成为互联网页常用的文档格式。但随着全新串流技术不断涌现,文件下载速度日益提高,用户现可通过更自然、互动的方式,在网上浏览各类文件。

  • 标签: 流技术 PDF格式 PDF文件格式 威胁 翻页 文档格式
  • 简介:流控制传输协议(SCTP)用于在基于IP的网络上传输PSTN信令.本文在传输机制、多宿主机、多数据流等方面与TCP进行了特征比较,并进一步详细分析了SCTP存在的四种典型的安全威胁,提出了相应的解决方案.

  • 标签: SCTP TCP 联结 安全威胁
  • 简介:研究了反导作战中的威胁排序问题。首先分析了反导作战的目标威胁排序主要因素,并采用层次分析法定量地确定各主要因素权重;然后建立了目标威胁排序的模糊优化模型;最后通过应用案例仿真,验证了模型的有效性。

  • 标签: 弹道导弹 多属性决策 模糊优选层次分析法 模糊优化
  • 简介:伴随着信息化和互联网技术的深远发展,网络攻击行为也在不断升级,高级持续性威胁的英文简称是APT——AdvancedPersistentThreat,这类攻击具有潜伏时间长、驻留在隐蔽网络中难以发现、爆发后的破坏力巨大等特点。近年来,具备国家和组织背景的高级持续性威胁攻击数量日益增多。本文将详细介绍APT攻击特点,以及现阶段针对APT攻击的威胁检测和分析的相关技术。

  • 标签: APT攻击 0-Day漏洞 全流量检测 恶意代码检测 高级威胁分析
  • 简介:<正>位于中国湖的美国海军空战中心武器部(NAWCWD)正在向可交付便携式闭环试验系统的公司征集信息。该便携式闭环作战射频对抗(RFCM)评估系统(PCORES)将代表新一代射频仿真与试验装备,该装备可评估先进的电子战系统,如下一代干扰机(NGJ)以及一体化防御对抗(IDECM)系统Block5。

  • 标签: 海军空战中心 电子战系统 干扰机 美国海军 诺斯罗普 仿真能力
  • 简介:随着高功率微波武器的不断发展,防护技术逐渐引起各国的高度重视。分析了高功率微波武器对雷达的毁伤途径和效果,研究了雷达防护高功率微波武器的加固方法,提出了战场防护建议。

  • 标签: 高功率微波武器 雷达 防护 屏蔽
  • 简介:双基地R站未知,传统的干扰手段很难对其取得理想的干扰效果。如果进攻方能够基于自身突防航线对R站配置位置作出大致预测和估计,进而实施针对性干扰,将可大大降低来自双基地系统的探测、定位与跟踪威胁。基于上述考虑,提出了一种基于威胁评估的双基地R站配置预测方法。该方法基于“R站对突防航段的威胁越大,则雷达方在该处作实际配置部署的可能性就越大”。这一前提和假设,研究了已知航线条件下的R站威胁评估模型,给出了配置预测区域的仿真绘制方法,仿真结果可为电子干扰决策提供依据。

  • 标签: 双基地系统 威胁评估 配置位置 预测
  • 简介:以揭露对方隐私为名,向其投寄敲诈勒索信件,结果钱未要到,自己却先身陷囹国。春节前夕,被告人冯某被江苏省海安县人民法院一审以敲诈勒索罪判处有期徒刑一年。

  • 标签: 敲诈勒索罪 隐私 名誉利益 犯罪行为
  • 简介:提出了一种基于威胁因子的多链路数据链流量控制方法。该方法分为2部分:1)以加权公平排队算法为基础,依据战场态势和平台的威胁因子,实时计算公平排队算法中的平滑因子和信息丢包率,使各平台能够按需获取链路带宽资源;2)以多链路负载均衡为目标,通过实时监测各条链路的拥塞状态,动态调度平台在多条链路上的部署,从而实现多链的带宽资源合理利用。仿真试验证明该算法有效。

  • 标签: 数据链 流量控制 公平排队算法 威胁因子 负载均衡
  • 简介:近几场局部战争表明,现代战争中空袭作战规模逐步扩大,各种飞机、炸弹和导弹层出不穷。快速、高效和准确地判断出众多目标的威胁程度,极大地降低敌空袭效能和最大限度地保卫我重要目标,成为亟待解决的问题。文中研究了现代反空袭作战中,基于多属性决策(MultipleAttributeDecisionMaking,MADM)的空袭目标携带的雷达辐射源威胁等级的评定方法,建立了数学模型,最后以实例说明了模型的实用性。

  • 标签: 反空袭 雷达辐射源 威胁等级 评定
  • 简介:为了提高移动设备存在威胁风险分析的准确率和抗干扰能力,进而降低投诉率,提出一种基于PCA融合BP神经网络风险分析模型。通过核主成分分析将设备威胁类型从10个特征量降低到3个主特征量,提取了原始数据的主信息,并以降维后的特征量作为BP神经网络的输入特征量,建立设备威胁风险分析模型。最后通过实验对比了多种模型算法,结果表明采用PCA结合BP神经网络的风险分析模型具有更好的风险识别准确率。

  • 标签: 主成分分析法 BP神经网络 风险分析模型
  • 简介:高通公司在北京宣布其成功演示了采用全球星卫星通信系统和高通CDMA技术的一整套航空安全解决方案。这一由高通公司开发的MDss全球星定位系统(简称MDSS)能提供高速数据传输,并能提供高质数码影像和语音通信,支持一系列必要的航空安全服务,为航空安全提供了更可靠的保障。

  • 标签: 北京 高通公司 航空安全 全球 解决方案 服务
  • 简介:为了确定空战对抗中我机受到的威胁,通过空战威胁估计的战斗值、角度、距离和速度等主要因素量化分析,结合区间数层次分析法给出一种用于计算敌机对我空中歼击机威胁的定量方法。最后,通过实例计算结果表明,该方法可为指挥员进行对抗态势分析、对抗战法选取和长僚机目标分配提供依据。

  • 标签: 空战 威胁估计 区间数层次分析法
  • 简介:摘要:随着互联网技术的发展和应用,网络安全威胁识别与防御已成为当前亟需解决的问题。本研究采用大数据技术,对网络安全威胁进行识别与防御研究。基于大数据分析框架,对海量网络数据进行分析和处理,采用机器学习方法对网络流量中的异常行为进行准确识别,并构建了实时威胁识别与防御模型。研究结果表明,与传统网络安全防御策略相比,这种方法在识别网络异常行为和应对网络攻击上更具有效性和实时性,大大提升了网络安全防护的能力。此外,本研究进一步对比了不同机器学习算法在网络安全威胁识别中的性能和效率,为选择更为高效的网络安全防御策略提供了有益参考。本研究有助于促进网络安全威胁识别技术的发展,提高网络安全防护的预警水平和应对能力,充分发挥大数据在网络安全领域中的优势。

  • 标签: 大数据技术 网络安全威胁识别与防御 机器学习。
  • 简介:良好的网络安全防护,不但可以保证高校教学活动顺利开展,还能提升高校工作水平。随着信息技术发展,高校计算机网络安全威胁日益增加,从近年来发生的高校网络安全事件来看,高校网络还存在诸多问题需要进一步改善。因此,如何成功防范高校网络安全威胁就显得十分重要。文章从高校网络安全威胁入手,对网络安全防范对策进行了阐述,期望能有效提升高校网络安全性。

  • 标签: 高校 计算机网络 安全威胁 防范对策
  • 简介:针对航空兵对地攻击作战目标选择,提出了一种基于威胁评估的打击目标分配与优先排序方法。首先,根据任务的意图、目标的战略价值及目标对战机的直接威胁等多种因素在目标威胁评估中的重要性,利用灰色关联分析法对拟打击的地面目标进行威胁评估;然后,根据目标威胁程度与攻击机编队本身情况,采用分群算法对目标进行初始分配,并利用遗传算法、兼顾机群整体优势最大化及目标分配均匀度,得到目标与攻击机编队之间的全面分配方案;最后,结合目标分配方案,综合考虑上级指令、战场情况及目标的威胁程度,给出打击目标优先级排序建议。该方法在航空兵对地攻击作战中,对正确使用兵力和运用火力具有指导意义。

  • 标签: 威胁评估 目标分配 优先级排序