首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   113篇
  免费   23篇
  国内免费   19篇
综合类   2篇
轻工业   1篇
无线电   16篇
自动化技术   136篇
  2011年   2篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   16篇
  2006年   19篇
  2005年   7篇
  2004年   16篇
  2003年   18篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   9篇
  1996年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
排序方式: 共有155条查询结果,搜索用时 265 毫秒
101.
网络入侵检测系统和防火墙集成的框架模型   总被引:32,自引:0,他引:32       下载免费PDF全文
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中丰在的不足,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型,详细分析了这种集成给网络带来的安全性提高,最后指出了未来工作的方向。  相似文献   
102.
分布式扫描器身所具备的大规模并发性、便于统一管理等优点,适用于政府网、校园网和集团公司等大型复杂的网络环境下网络扫描.本文对分布式扫描器及其安全性进行了研究,通过采用证书、加密和签名等技术保障了客户/服务器之间的通信的身份、访问控制、数据的保密和完整性.  相似文献   
103.
文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免溢出和减少计算负担,使用主成分分析法提取用户行为的主要特征,而神经网络用于识别合法用户或入侵者。在性能测试实验中,系统的检测率达到74.6%,而误报率为2.9%。在同样的数据集和测试集的情况下,与其它方法相比,此方法的检测性能最优。  相似文献   
104.
将半监督学习应用到应用流分类问题中,提出了一种基于半监督聚类的应用流分类算法(PSOSC).首先采用粒子群优化的K均值聚类方法对大量的无标记数据和少量的标记数据进行聚类,利用少量标记数据确定簇与应用类型的映射关系,实现应用流分类.实验表明PSOSC算法有较高的流准确率,同时,降低了对标记数据的需求.  相似文献   
105.
106.
用对象建模技术开发网络信息管理系统   总被引:6,自引:0,他引:6  
本文介绍了在校园网络环境下如何使用对象建模技术设计网络信息管理系统以及使用面向对象的开发工具PowerBuilder(PB)实现系统的基本方法与过程  相似文献   
107.
基于椭圆曲线的盲签名与离线电子现金协议   总被引:11,自引:0,他引:11  
将基于乘法群的离散对数的数字签名映射到椭圆曲线上,提出了一个基于椭圆曲线的盲签名方案,并在其基础上利用Brands的受限盲签名技术构建了一个高效的离线电子现金协议。  相似文献   
108.
本文介绍了IPv6地址的宿主鉴别问题,提出了一种使用零知识鉴别协议解决该问题的方案,并且和当前的方案进行了比较。结果表明,本方案具有较高的安全性和较好的实用性。  相似文献   
109.
联合签名及其在电子现金中的应用   总被引:4,自引:1,他引:3  
首先介绍了Radu的联合签名方案,然后运用代数学的理论对其进行了归纳,抽象出一类可普遍适用的联合签名协议,并证明了Radu的联合签名协议为这种普遍适用的联合签名协议的特例,最后将联合签名协议应用于电子现金支付系统中.  相似文献   
110.
首先针对防火墙等设备的网络访问控制,讨论了穿越防火墙的隐蔽通信常用的方法例如HTTP隧道.接着在对IPSec体系进行剖析的基础上,指出了IPSec协议网络兼容性较差,从而提出了新的结合IPSec隧道和HTTP隧道的IPSec over Http协议,并给出了协议实现的结构和流程.为了对协议模型进行验证,文章以FreeSWAN软件为基础,对IPSec over Http协议进行了设计和实现,并提供了性能测试数据作为比较,最后文章对新系统的性能进行了理论分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号