首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   1篇
  国内免费   8篇
综合类   19篇
无线电   32篇
一般工业技术   1篇
自动化技术   13篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2019年   1篇
  2017年   1篇
  2016年   3篇
  2015年   10篇
  2014年   5篇
  2013年   8篇
  2012年   14篇
  2011年   2篇
  2010年   9篇
  2009年   3篇
  2008年   2篇
  2007年   1篇
  2000年   1篇
排序方式: 共有65条查询结果,搜索用时 15 毫秒
11.
针对安全多方计算中参与者无法执行协议的缺陷,提出了扩展代理多方计算模型. 相对于已有的几种相关模型,该模型具有安全性更强的特点. 从函数性、协议及协议安全性等方面形式化描述模型,并设计了该模型下的安全求并集协议,讨论和分析了该协议的效率、安全性与正确性.  相似文献   
12.
由于边界网关协议(BGP)缺少必要的安全机制,面临严重的安全威胁,虽有多种安全方案被提出,但繁复的密钥管理和过量的存储开销严重阻碍了方案的实际部署. 为此,将代理重签名机制引入BGP安全机制(SE-BGP)方案中,修改了自治系统联盟结构,改进了分布式信任模型,解决了关键节点在联盟之间交叉认证的问题,提出了一种改进的BGP安全机制. 安全和性能分析结果表明,在保证安全能力的同时,该机制进一步减少了路由资源的消耗,所需的证书规模约为SE-BGP的31%,具有更好的可扩展性.  相似文献   
13.
风险评估是保证工业控制系统安全的重要机制,当前,信息安全和功能安全的耦合越来越紧密,考虑到不同组织的业务目标和运营环境多样化程度高,工控系统信息安全风险评估应紧密结合业务目标。基于目标-问题-度量(GQM)模型,从目标确定、问题描述、度量指标定义工控系统风险评估流程,以工控系统所承载的业务目标为指引,基于风险场景模型提出问题,围绕提出的问题收集信息,根据收集的信息和数据对度量指标进行关联分析和评价。最后,以PLC风险评估为实例,具体说明和验证了基于GQM模型的工业控制系统风险评估方法的有效性。  相似文献   
14.
为了满足远距离多节点量子网络的需求,分别利用最大纠缠信道和部分纠缠信道构造了2个多方控制量子通信协议。最大纠缠信道时,利用投影测量实现多方控制四粒子χ-态远程制备; 部分纠缠信道时,利用联合酉操作和最优POVM实现多方控制四粒子χ-态远程制备。理论推导表明,第一个协议的效率达到100%且优于其他协议,第二协议的效率被有效提高且2种测量方法的构造方法可被用于同类协议。  相似文献   
15.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   
16.
安卓移动应用兼容性故障是指应用程序在不同的环境或内部状态发生变化时,实际结果与预期结果不相符合而导致的一类软件缺陷.安卓平台的高度开源的特性,使得安卓平台下移动应用的兼容性故障频繁发生.这类软件故障在最严重的时候,甚至可以导致程序崩溃,程序崩溃一方面会影响到用户体验,另一方面因其突发性也会对用户带来难以估量的损失.因不同设备型号和安卓操作系统版本所组成的大量组合,使得开发人员无法对其应用程序进行充分的测试.在安卓生态系统碎片化异常严重的开发背景下,如何有效地应对兼容性问题成为当前软件质量保障领域的一个热门研究问题.从安卓移动应用兼容性故障的分析、检测、定位和修复3个方面出发,简要介绍了安卓移动应用兼容性故障的发展历程及该领域所面临的主要挑战,并回顾和总结了近些年来该综述主题的实践探索和理论成果.最后,对该领域的未来工作进行了展望,以期为兼容性测试研究人员提供有价值的参考.  相似文献   
17.
基于改进CURE聚类算法的无监督异常检测方法   总被引:4,自引:0,他引:4  
提出了一种基于改进的CURE聚类算法的无监督异常检测方法.在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据.在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为.实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为.  相似文献   
18.
支持时空约束的可信数字版权管理安全许可协议   总被引:2,自引:0,他引:2  
提出一种新的支持时空约束的数字版权管理安全许可协议(CPSec DRM),该协议将内容对象与版权对象相分离,通过内容加密密钥CEK保护数字内容本身,而通过与客户设备信息相关的设备密钥DEK保护每一份许可证.在用户与许可证中心之间采用动态实时密钥协商算法实现双向认证和动态许可申请,通过"时间、空间空约束相关联"、"终端、许可服务器相认证"、"许可证书实时动态生成与发布"机制实现许可证的可区分安全管理.考虑到离线版权安全许可,本协议中引入了许可证转换器的概念,通过许可倒计数机制实现为特定数量用户可按在线、离线模式进行版权二次分发.所提协议CPSec DRM支持在线、离线两种版权许可模式,用户在获得域许可证后,无需依赖原来的许可证中心即可完成版权的二次分发(包括在线和离线).分析表明所提协议在内容保护、安全认证、许可授权和应用模式等方面满足DRM内容保护要求和目标.  相似文献   
19.
敬茂华  杨义先  汪韬  辛阳 《通信学报》2014,35(10):12-106
提出了一种新颖的正则NFA引擎构造方法——PFA构造法。PFA构造法包括3个主要算法:预处理算法、解析树编码算法和基于编码树的NFA构造算法。采用PFA构造法能够构造出只含有一个开始状态和一个终止状态的规模更小的NFA,称其为NFAp。NFAp的规模与正则表达式组的长度线性相关,较Thompson自动机、后跟自动机、位置自动机以及部分派生自动机的规模都要小,是Thompson NFA的1/3,比已经接近最优的后跟自动机构造法所获得的NFA还要小。  相似文献   
20.
协作频谱感知中信任机制的引入,起到了抑制恶意用户频谱感知数据伪造( SSDF)攻击行为的作用。然而,数据融合中心不加区分地接收协作感知结束后的反馈信息,为恶意用户带来了实施“掺沙子”攻击的机会。恶意用户向数据融合中心反馈错误的主用户频谱状态,使信任机制不能得出准确的信任值。为此,提出了一种基于反馈声誉的信任机制,考虑反馈中的个体性特征,引入反馈声誉的思想来量化认知用户信任值。同时,将信任值量化结果用于权重经典软判决算法———序贯概率比检测( SPRT)算法,消除SSDF恶意用户参与软判决数据融合的影响,形成可信序贯概率比检测算法( FSPRT)。仿真结果表明FSPRT算法的性能优于传统SPRT算法,能有效降低网络信任值计算误差,并保持较好的感知性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号