首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   7篇
  国内免费   11篇
无线电   3篇
自动化技术   52篇
  2024年   2篇
  2020年   2篇
  2018年   2篇
  2014年   1篇
  2013年   1篇
  2012年   4篇
  2011年   1篇
  2010年   4篇
  2009年   3篇
  2008年   6篇
  2006年   4篇
  2005年   4篇
  2004年   4篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   3篇
  1998年   1篇
  1996年   1篇
排序方式: 共有55条查询结果,搜索用时 42 毫秒
31.
随着校园网日益规模化和复杂化,以及校园网和公网之间互访时会出现严重的瓶颈问题,如何提高校园网用户的服务质量和发现校园网中存在的不足是网络管理人员面临的重要问题.而要发现、分析和解决这些问题最根本的方法是进行网络测量.在分析了网络测量方法和网络测量工具的基础上,设计实现了一个基于校园网络的网络测量系统,从而为网络管理人员进行网络优化和网络部署等提供有效的辅助作用.  相似文献   
32.
计算机网络安全体系的一种框架结构及其应用   总被引:14,自引:3,他引:11  
文章首先给出计算机网络安全体系结构相关概念的定义,然后从安全需求的角度提出了计算机网络安全体系的一种框架结构。通过分析各种安全服务之间的依赖关系,提出一种按照安全服务安全机制的强度对网络安全进行分类和分级的方法;结合 IPSec和 SSL,分析了 TCP/IP协议体系各层的安全机制,提出了实现安全服务和安全管理的协议层实体模型;最后给出了单元安全技术在安全体系结构中的位置,并论述了该框架结构在实际网络工程安全设计中的应用。  相似文献   
33.
基于混沌序列的IPv6地址分配与验证   总被引:4,自引:0,他引:4  
不同管理域(如AS、ISP)之间如果可以验证对方的地址是否可信,则可根据验证结果采取不同的处理策略,如在发生安全问题(如DDoS)时保证QoS或丢弃。在IPv4中源地址验证比较困难,而IPv6较长的地址段提供了基于地址本身验证源地址的可能性。混沌序列具有确定的随机性、遍历性、对初值的敏感性等良好的性质,利用混沌序列生成IPv6地址,加大了地址伪造的困难性,同时可以满足IPv6环境中不同管理域之间的源地址认证要求。  相似文献   
34.
用VMware构建高效的网络安全实验床*   总被引:21,自引:0,他引:21  
采用几个新的技术来管理VMware内存。用内存虚拟术回收页面使得运行在虚拟机上的操作系统占用最少的内存。设计基于内容的页面共享技术来消除冗余内存。综合利用这些技术可高效地支持虚拟机系统对过量使用内存。  相似文献   
35.
电子投票系统的安全需求存在内在的矛盾性.矛盾1:一方面,投票系统需要向投票者提供证据,表明前者正确地理解了后者的意图;另一方面,投票系统不能提供给投票者任何票据,使投票者能够向第三方证明自己的投票内容.矛盾2:一方面,投票系统需要向公众提供证据表明所有的选票都被正确的计数;另一方面,这些证据不能损害投票者的匿名性.介绍了基于Mix-Net的电子投票系统的安全需求矛盾的解决方案,并提出了所面临的研究挑战.  相似文献   
36.
基于Web和数据库的网络管理系统的设计与实现   总被引:28,自引:0,他引:28  
提出了一个基于Web和关系数据库的网络管理系统的管理模型,并描述了一个基于该模型的网络管理系统——Super-Domain的组成结构及其具体实现机制.讨论了系统实现中的关键技术问题及其解决方法,其中包括管理信息的存储模型、数据一致性维护、基于Web的实时告警机制、系统安全机制等.  相似文献   
37.
虚拟机环境检测方法研究综述   总被引:2,自引:0,他引:2  
虚拟化技术带来的资源利用、管理和隔离的优势,使其被广泛应用在虚拟服务器、恶意代码分析、云计算平台搭建等领域.恶意代码的编写者和安全研究人员也在虚拟化发展热潮中展开了新一轮的技术博弈,如何检测虚拟环境的存在成为当前研究的热点.介绍虚拟机环境检测方法的意义,从本地虚拟机环境检测和远程虚拟机环境检测两个方面分别展开举例说明检测的原理和方法,在总结虚拟机环境检测方法的基础上,指出虚拟化透明性增强的方向,探讨和分析未来的发展趋势.  相似文献   
38.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论.  相似文献   
39.
移动自组网中的恶意节点对路由协议的安全和隐匿具有严重威胁.现在针对安全路由协议的研究很多,但是很少有人涉及匿名性问题,匿名路由协议能够实现节点身份、位置和通信关系的隐匿,在军事和其它机密通信领域中具有重要意义.首先对匿名路由协议面临的攻击行为进行分析,介绍其定义、分类和匿名性评价方法,然后概括性的介绍已有的典型匿名路由协议,比较其匿名性和安全性,最后对以后研究的问题和方向作了总结和展望.  相似文献   
40.
通过分析多态Shellcode的行为特征,提出基于动态模拟的判决准则。以此准则为核心,针对现有方法的性能和应用性较差的问题,设计并实现了一个基于动态模拟的多态Shellcode检测系统,其模块采用多种优化技术以提高系统性能。使用3.3 GB实际网络数据和 11 000个多态Shellcode样本对原型系统进行实验,其虚警和漏警率均为0,提高了系统的吞吐量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号