优秀网安人才谈人才

来源 :中国信息安全 | 被引量 : 1次 | 上传用户:hally123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
"网络空间的竞争,归根到底是人才的竞争",有了充足的人才支撑,才能保障技术创新和产业发展。对优秀人才的激励,是激发人才活力,发挥人才作用的有效手段。由此,我刊对2017年网络安全周获奖网络安全优秀人才、教师代表进行采访,听取这些网络空间的安全领军者对我国安全人才培养和应用的真知灼见。2017年网络安全优秀人才:孟丹中国科学院信息工程研究所所长郭世泽战略支援部队某部主任马建峰西安电子科技大学教授
其他文献
本文研究了在Hankel—循环矩阵和Hankel—反循环矩阵的约束下矩阵方程组AX=B,XC=D的最小二乘解问题.结合最优化理论和循环矩阵的性质,将其转化为简单的线性方程Qy=b的求解问题,得到了通解的表达式.进一步,证得系数矩阵Q是一个与所求矩阵X相关联的循环矩阵,从而找到了解唯一的充分必要条件并给出了解的表达式.此外,借助于矩阵的广义1—范数,给出了有唯一解的判定条件.最后,给出了具体的算法和
期刊
绕流问题中若物体边界不规则会给格子Boltzmann方法中离散边界的格点类型判断以及后续边界处理带来一定的困难.本文提出了简单的三角形不包含算法来有效判断不规则离散边界点的格点类型.针对离散边界,通过改进虚拟平衡态分布函数插值法中的虚拟速度,提高了格子Boltzmann方法在边界处的数值稳定性和精度.通过对经典的二维圆柱,方柱和椭圆柱绕流问题的数值模拟,验证了本文方法的有效性.
期刊
针对非零远场条件下非线性薛定谔方程的怪波问题,本文给出了一种有效的Crank-Nicolson差分方法.根据远场渐近行为,设定合理的人工边界条件,给出了在该边界条件下质量和能量的定义式,理论上证明了数值格式对质量和能量的守恒.最后,数值算例说明了该格式具有时空二阶精度,同时验证了质量和能量守恒.
期刊
基于多层半可分(HSS)结构矩阵的快速算法可有效降低具有数值低秩属性的稠密线性方程组求解的复杂度.采用随机取样和保结构秩显(SPRR)分解相结合的方法替代秩显QR(RRQR)分解可以快速构造HSS结构矩阵.该方法将压缩构造HSS结构矩阵转换成小矩阵计算,减少存储和通信开销,使构造HSS结构矩阵的时间复杂度进一步降低.在分布式机群上采用ScaLapack的二维循环块分布方式存储各矩阵块,将HSS树和
期刊
本文基于区域气候模式(RegCM4.3)对我国东南部地区进行降水距平预测,并对预测结果进行误差订正.通过构建以经验正交函数分解、集合经验模态分解和最小二乘支持向量机为基础的非线性误差预测订正模型,对我国东南部地区的模式降水预测误差进行预估,并将误差预估结果订正到模式预测输出结果中.试验结果表明,基于误差场的非线性预估模型可以较好地订正我国东南部地区20个侯和3个月以内的模式预测结果.对比未经订正的
期刊
针对目前水下航行器和空中航行器难以以单一外形同时满足水空两种航行环境的特点,提出一种通过改变机体外形实现水空介质跨越的新型航行器.应用FLUENT对航行器的气动水动特性进行数值仿真,得到了航行器水中、空中航行的阻力、升力曲线.对结果的分析发现,通过改变外形能够满足航行器水中、空中的航行和机动要求,新型航行器的流体受弹体扰动较大,升阻特性有一定减弱,水空跨介质航行器的外形还有较大的优化空间.
期刊
CAS-ESM是中国科学院大气物理所开发的地球系统模式,是全球气候变化研究的重要工具.CAS-ESM是一个非常复杂的系统,有众多的分量模式及其开发者,应用各不相同,因此,有必要开发一套便捷的编译运行脚本文件系统,以利于模式的版本统一以及应用组装、编译和运行.该文在简要介绍了中科院地球系统模式CAS-ESM的基础上,针对CAS-ESM应用特点和用户使用特点,设计开发了其编译运行脚本文件系统;通过大量
期刊
图像修复是数字图像处理过程的一个很重要的方面.图像修复目的是将图像中污损或破损的部分运用相关的方法将其恢复.本文主要讨论数字图像恢复的变分方法及其实现过程,重点讨论变分方法之中的偏微分方程模型建立的基本过程和求解方法.图像恢复的变分方法的核心思想是将恢复过程归结为求解一个含约束条件的泛函极小值问题.为得到此泛函极小值问题的解,先根据拉格朗日乘子法,将含约束条件的泛函极小值问题化为无约束的泛函极小值
期刊
2016年1月4日,汇丰网络银行遭受黑客攻击,服务中断了两天。三周后汇丰网络银行第二次遭到攻击,影响到了英国境内的个人银行网站。据汇丰银行声明,它遭到的是拒绝服务攻击,即DDo S攻击。这种攻击方法是将大量受控的计算机联合起来,对目标网站或服务器进行攻击,给该网站或服务器带来大大超出
期刊
勒索软件是近年来增长快速的重大威胁。本文通过分析勒索软件的攻击方式、特征、发展趋势,探讨如何应对日益增多的勒索软件威胁。一、勒索软件攻击过程Wannacry勒索病毒是以蠕虫方式感染存在漏洞的主机,在其出现之前,勒索软件通过邮件和Web浏览传播,利用社会工程学,精心构造"阶
期刊