首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   7篇
  国内免费   3篇
综合类   1篇
金属工艺   2篇
无线电   4篇
一般工业技术   3篇
自动化技术   22篇
  2023年   6篇
  2022年   5篇
  2021年   3篇
  2020年   1篇
  2017年   1篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2007年   1篇
  2006年   1篇
  2005年   4篇
  2004年   4篇
  2003年   1篇
排序方式: 共有32条查询结果,搜索用时 15 毫秒
1.
网络虚拟化技术通过对物理资源的抽象,可以有效解决现有互联网架构中存在的网络结构僵化、可扩展性差等问题.虚拟网络映射问题是指将用户发送的所有虚网请求映射到底层物理网络中,同时还要满足虚网请求中对各个资源的限制要求(如节点计算能力、链路带宽等).从节点负载平衡的角度出发,在基于就近原则的虚网映射算法基础上,引入节点负载平衡的反馈机制,引导各个虚网请求更均匀地映射到底层物理网络中.另外,在k短路径算法机制中引入了当前链路资源占有率作为评价参考标准,这样可以尽可能均匀地分散链路压力.同时,在检验链路资源是否满足虚网请求的过程中,由于优先选中的链路资源占有率低,所以算法映射成功率高,映射耗时更短,虚拟网络映射效率得到了有效提高.  相似文献   
2.
<正>数据安全指保护数据免受未经授权的访问、泄露、篡改、破坏或丢失的过程和措施。在数字化时代,数据已经成为各种组织和个人生活中不可或缺的资产。在面临着持续不断的威胁和挑战的背景下,我们汇集了一系列关于网络与数据安全领域的前沿创新研究,旨在探索新的方法、技术和策略来降低数字世界的风险,保护其免受侵害。本专题涵盖了多个重要主题,包括数据安全与加密、网络攻击和防御、隐私保护与数据分析等,共收录了10篇文章,其中包括2篇综述性文章和8篇技术性文章。每篇文章都从不同角度深入探讨了当今网络与数据安全领域的关键问题,并提出了具有实际应用价值的解决方案。  相似文献   
3.
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。  相似文献   
4.
现有的基于属性访问控制(ABAC)技术大多利用中心化主体,而中心化的结构在使用中会带来可扩展性低、同步性弱和信任缺失等问题.区块链是一种去中心化的技术,有着可追溯、防篡改、可扩展等优点.基于这些特性,本文提出了一种基于区块链上策略密文检索的属性访问控制(BPCS-ABAC)方案,将区块链和智能合约技术引入传统的访问控制方案,使用智能合约技术实现了ABAC中对访问请求进行的细粒度判决,旨在解决传统访问控制技术过度依赖中心化实体以及访问控制策略数据的隐私性差等问题.此外,为了减少访问控制策略增多所带来的存储压力,同时增强访问控制策略的隐私性, BPCS-ABAC方案利用公钥可搜索加密技术对访问控制策略进行加密.仿真结果表明,本文提出的BPCS-ABAC方案的访问耗时、策略搜索耗时、陷门匹配耗时、密文、陷门的生成时间和空间消耗相比于已有方案在性能上具有优势.  相似文献   
5.
陈立全  卢苗  胡爱群  孙晓燕 《通信学报》2013,34(12):120-130
分析了以编码信道为载体的信息隐藏算法及容量,指出现有算法存在的问题,提出了一种结合容量上限判断的基于二级定位的信息隐藏算法。所提算法在秘密信息嵌入前首先计算系统隐藏容量上限,并判断是否超出;接着在嵌入位置选择过程中引入二级定位以及循环移位机制。仿真结果表明,相比已有算法,所提算法能较好地避免因隐藏容量过大而导致秘密通道暴露的风险;同时通过二级定位及循环移位机制提高嵌入位置的随机性,避免秘密信息相互覆盖,提升信息隐藏性能。  相似文献   
6.
随着深度学习的应用普及,其安全问题越来越受重视,对抗样本是在原有图像中添加较小的扰动,即可造成深度学习模型对图像进行错误分类,这严重影响深度学习技术的发展。针对该问题,分析现有对抗样本的攻击形式和危害,由于现有防御算法存在缺点,提出一种基于图像重构的对抗样本防御方法,以达到有效防御对抗样本的目的。该防御方法以MNIST为测试数据集,核心思路是图像重构,包括中心方差最小化和图像缝合优化,中心方差最小化只针对图像中心区域进行处理;图像缝合优化将重叠区域纳入补丁块选取的考量,并以补丁块的1/2大小作为重叠区域。使用FGSM、BIM、DeepFool以及C&W攻击方式生成对抗样本来测试两种方式的防御性能,并与现有的3种图像重构防御方式(裁剪与缩放、位深度压缩和JPEG压缩)效果对比。实验结果表明,所提中心方差最小化和图像缝合优化算法,对现有常见对抗样本的攻击起到了较好的防御效果。图像缝合优化对4种攻击算法生成的样本分类正确率都达到了75%以上,中心方差最小化的防御效果在70%左右。而用作对比的3种图像重构算法则对不同攻击算法的防御效果不稳定,整体分类正确率不足60%。所提中心方差最小化...  相似文献   
7.
云存储技术具有效率高、可扩展性强等优点。用户可以借助云存储技术节省本地的存储开销,并与他人共享数据。然而,数据存储到云服务器后,用户失去对数据的物理控制,需要有相应的机制保证云中数据的完整性。数据拥有证明(PDP,provable data possession)机制允许用户或用户委托的第三方审计员(TPA,third party auditor)对数据完整性进行验证。但在实际应用中,数据通常由多个用户共同维护,用户在进行完整性验证请求的同时泄露了自己的身份。匿名云审计支持TPA在完成数据完整性验证时保证用户的匿名性。在基于身份体制下,匿名云审计方案通常需要借助基于身份的环签名或群签名技术实现,数据标签的构成元素与用户数量相关,使得数据标签不够紧凑,存储效率较低。为了解决这一问题,提出一种基于身份的匿名云审计方案通用构造,使用一个传统体制下的签名方案和一个传统体制下的匿名云审计方案即可构造一个基于身份的匿名云审计方案。基于该通用构造,使用BLS签名和一个传统体制下具有紧凑标签的匿名云审计方案设计了具有紧凑标签的基于身份匿名云审计方案。该方案主要优势在于数据标签短,能够减少云服务器的存储...  相似文献   
8.
公钥基础设施(PKI)作为互联网空间安全基础设施的重要组成部分,为互联网的信息传输提供必要的真实性、完整性、机密性和不可否认性。现有的公钥基础设施存在证书颁发机构权力过大、吊销查询困难等问题。随着区块链技术的发展,可以利用区块链技术去中心化、透明度高、结构扁平等优点来解决上述公钥基础设施存在的问题,提高整个互联网建立信任关系的能力和效率。因此,提出基于区块链的高透明度PKI认证协议。该协议通过加入门限签名技术提出了改进的实用拜占庭容错共识算法(TS-PBFT)。TS-PBFT算法降低了原有实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法的通信复杂度,减少了通信开销;TS-PBFT 算法在视图切换协议的主节点选举引入了外界监督机制,增加了可监管性;TS-PBFT 算法在快速一致性协议中引入了批处理机制,提升了共识过程的性能。该协议一方面在提出的PBFT 算法的基础上引入了区块链技术,提升了证书吊销查询的安全性,并引入了计数布隆过滤器,提升了证书查询的效率;另一方面,该协议在证书的生命周期管理中增加了证书审计流程,对证书颁发机构的行为做出监管,促使其提高安全标准,达到限制其权力的目的。安全性分析和效率实验分析表明,所提协议系统具有抵抗伪装申请证书攻击等安全属性,与已有PKI协议相比在TLS/SSL握手耗时上具有优势。  相似文献   
9.
通过三向锻造方式模拟TC18钛合金棒材锻造过程织构形成的规律和不均匀性。首先用有限元法模拟了三向锻造时样品不同区域的温度、等效应力和等效应变的不均匀性。然后模拟了对应b相(BCC结构)不同位置,不同锻造阶段、不同初始织构的影响。结果表明,在三向锻造的顺序锻造过程中,心部织构变化程度远大于边部。三向锻造后心部出现立方压缩织构和黄铜型拉伸织构,边部出现较弱的{100}和{111}压缩织构。初始织构有显著的影响,随机分布的初始织构下,最后一次压缩决定最终织构;偏离随机分布的弱织构时,最终织构也接近随机状态;但不同类型的强初始织构存在时,三向锻造后都难以彻底改变初始织构的影响,最终织构都有初始织构的特征。最后进行了三向压缩时不同形变量的组合对织构的影响模拟,确定出了特殊织构形成的条件。本文还给出横向位置变化和轴向位置变化时织构变化的差异。  相似文献   
10.
无线网络利用开放性的无线信道传输数据,因此容易遭受设备假冒攻击和通信数据伪造攻击,而防范此类攻击需要精准的设备识别.基于信道状态信息(channel state information,CSI)指纹的设备识别技术利用无线信道特征来识别设备.由于CSI提供细粒度的信道特征,并且可以从OFDM无线设备中轻松获取,因此该技术受到广泛的关注.但是反映无线信道特征的CSI指纹会随着终端的位置和所处环境的改变而改变,并且现有技术通常将机器学习用于指纹匹配以追求高识别准确率,随之而来的高计算复杂度使其无法在计算能力有限的嵌入式设备中实现.针对上述问题,提出了 一种基于混合特征指纹的设备身份识别方法,包含终端接入时和通信时的设备识别在接入时,引入了与终端外界因素无关的数据包到达时间间隔分布(packet arrival interval distribution,PAID)指纹进行识别,以弥补CSI指纹的缺陷;在通信时,借助CSI可以逐包获取的特点,从每个报文中提取CSI指纹并进行实时识别.同时,提出了一种计算复杂度较低的指纹匹配方案,以保证在计算能力有限的设备中也能快速且准确地识别终端在树莓派上实现了设备识别原型系统并开展了实验,实验表明:该系统在接入时和通信时的识别准确率最高可达98.17%和98.7%,通信时单个数据包的识别时间仅需0.142 ms.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号