首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   13篇
  国内免费   15篇
综合类   41篇
金属工艺   1篇
建筑科学   1篇
轻工业   1篇
水利工程   1篇
武器工业   7篇
无线电   19篇
一般工业技术   2篇
自动化技术   56篇
  2020年   2篇
  2019年   9篇
  2018年   9篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2012年   6篇
  2011年   7篇
  2010年   3篇
  2009年   5篇
  2008年   5篇
  2007年   3篇
  2006年   9篇
  2005年   7篇
  2004年   5篇
  2003年   5篇
  2002年   5篇
  2001年   10篇
  2000年   13篇
  1999年   9篇
  1998年   4篇
  1997年   1篇
  1995年   3篇
  1994年   3篇
排序方式: 共有129条查询结果,搜索用时 215 毫秒
21.
针对网络可控性的优化问题,本文以PBH判据为基础,介绍了最小控制输入的求解方法以及网络可控性的定量分析指标;对λk I-A矩阵的行相关情况进行分类,明确了0/-1特征值与行重复相关、λk I-A矩阵行相关性的关系;阐述了0和-1特征值对应的独立共连和互连共连两种具有规律性的特征结构,以消除这两种结构为基本思路,给出了结构优化的基本步骤。通过实验分析,验证了0/-1特征值能够极大地影响网络的可控性,结构优化能够提高网络的可控性。研究结果表明:0/-1特征值具有重要性和可控性优化的有效性,可以为可控性的相关研究提供新方法、新思路。  相似文献   
22.
为了提升装备保障信息网络的安全态势感知能力,根据装备保障信息网络的特点,提出了基于Markov决策过程和博弈论思想的网络安全态势评估方法。该方法以Markov Game模型为核心,通过求解纳什均衡点确定攻守双方的博弈对网络安全造成的影响,并利用4级数据融合实现对装备保障信息网络安全态势的评估。实验证明,该方法能够综合各类基础信息,准确给出装备保障信息网络的安全态势值。  相似文献   
23.
针对卫星网络拓扑动态变化、网络边界模糊等特点,分析了卫星网络对安全基础设施提出的需求,提出基于公共密钥基础设施(public key infrastructure, PKI)建立卫星网络安全保障平台的思想;基于PKI提供的证书结构,在密钥管理、身份认证、完整性和机密性保护等方面,针对卫星网络应用环境进行了相应设计;利用仿真手段,基于卫星网络安全保障平台完成了卫星网络对抗信息传输过程的仿真,并分析了机密性和完整性保护策略的实施效果;最后从卫星网络使用的安全策略、密码算法和认证体系等方面得出结论,并指出下一步要研究的内容.  相似文献   
24.
基于数字签名及智能卡的Intranet认证模型   总被引:6,自引:0,他引:6  
分布式环境中的身份认证是网络安全的前提和基础,文章对Kerberos身份认证体制进行了分析,提出了一个新的基于数字签名及智能卡的Intranet身份认证模型,并对模型及其优点进行了详细阐述和分析。  相似文献   
25.
分析了Internet信息安全的特点,对比借鉴目前国际上几种主要的证书系统,提出了一种分布式的证书系统模型和实现方案。  相似文献   
26.
为实现网络环境下信息的安全传输,介绍了采用“瘦客户/胖服务器”结构时安全通道的实现流程和相关技术,通过在军队科技档案信息管理网络系统中的实际应用得出结论,安全通道可以保证信息传输和使用的安全性.  相似文献   
27.
数据隐藏是信息安全的一个新方向.文章通过总结近年来该领域的发展概况,介绍了隐秘术的概念、性能指标、3种数据隐藏方法及隐秘分析技术,并列举了数据隐藏技术在网络信息战及相关领域中的应用.  相似文献   
28.
为了适应军网上应用系统高安全性和高效率的身份鉴别要求,考虑军网身份鉴别的作用对象主要为基于用户/服务器方式的访问服务,在分析了Kerberos鉴别协议和KryptoKnight身份鉴别协议特点的基础上,设计了一种新型的基于对称密钥加密体制军网身份鉴别协议。该协议对用户透明,简化了协议交换鉴别信息的步骤,大大提高了鉴别效率。经安全分析,协议能防止窃听攻击、重放攻击和假冒攻击等常见的各种攻击行为可能造成的安全威胁。该身份鉴别协议已经应用于军网分布式身份鉴别系统中。  相似文献   
29.
为了保证电子文档存储时的安全性,首先分析了存档的安全威胁,并提出了相应的安全策略,设计了逻辑层安全技术,最后基于各项技术开发了一套电子文档安全保护软件,从而在逻辑层对电子文档存储中的各个环节提供安全保障。  相似文献   
30.
信息网络安全控制   总被引:9,自引:3,他引:6  
随着计算机网络和信息技术的发展,信息网络已经成为一个复杂的大系统,对网络安全的管理,不再以传统的性能检测和控制为主,而要结合各种控制理论和技术,加强对网络的安全控制。通过研究信息网络安全控制的重要性,描述网络安全与控制的关系,尤其是安全控制与安全应用和安全属性之间的关系,提出信息网络安全控制系统的概念,并对其控制需求和系统控制结构进行详细的分析,证明开展信息网络安全控制研究势在必行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号