首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   43篇
  国内免费   44篇
电工技术   7篇
综合类   25篇
化学工业   1篇
机械仪表   2篇
无线电   58篇
一般工业技术   1篇
自动化技术   219篇
  2024年   1篇
  2023年   11篇
  2022年   9篇
  2021年   8篇
  2020年   15篇
  2019年   5篇
  2018年   4篇
  2017年   8篇
  2016年   2篇
  2015年   9篇
  2014年   12篇
  2013年   8篇
  2012年   15篇
  2011年   12篇
  2010年   14篇
  2009年   20篇
  2008年   37篇
  2007年   24篇
  2006年   26篇
  2005年   22篇
  2004年   24篇
  2003年   14篇
  2002年   8篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
排序方式: 共有313条查询结果,搜索用时 15 毫秒
61.
Multi-agent systems (MASs) are typically composed of multiple smart entities with independent sensing, communication, computing, and decision-making capabilities. Nowadays, MASs have a wide range of applications in smart grids, smart manufacturing, sensor networks, and intelligent transportation systems. Control of the MASs are often coordinated through information interaction among agents, which is one of the most important factors affecting coordination and cooperation performance. However, unexpected physical faults and cyber attacks on a single agent may spread to other agents via information interaction very quickly, and thus could lead to severe degradation of the whole system performance and even destruction of MASs. This paper is concerned with the safety/security analysis and synthesis of MASs arising from physical faults and cyber attacks, and our goal is to present a comprehensive survey on recent results on fault estimation, detection, diagnosis and fault-tolerant control of MASs, and cyber attack detection and secure control of MASs subject to two typical cyber attacks. Finally, the paper concludes with some potential future research topics on the security issues of MASs.   相似文献   
62.
为满足网络通信中隐藏信息的需要,设计了一种基于 WinPcap的伪造、发送 UDP数据包的系统。系统首先获取用户自定义的参数,并依据网络协议完成数据包的封装,然后通过 WinPcap发送数据包,在 VC6.0平台下开发完成。测试结果表明,伪造的 UDP数据包在多种网络环境下均可以到达目的主机,利用 WinPcap发送伪造数据包具有可行性。  相似文献   
63.
通过深入分析邻居发现协议运行机制,指出了链路可信这个默认前提是导致ND(neighbor discovery)存在安全缺陷的根本原因;随后具体分析了基于ND安全缺陷各种DoS攻击方法,并对ND的安全防护进行了阐述,为进一步研究安全ND奠定了基础.  相似文献   
64.
本文研究受拒绝服务攻击下直流微电网的事件触发控制问题. 考虑到直流微电网的状态并不总是可获得, 设计了一个观测器来估计直流微电网的状态. 基于观测器的估计状态, 对于受拒绝服务攻击的直流微电网设计了一种新颖的弹性攻击的事件触发控制器. 所提出的控制器设计方法可以通过分离方法转化成一个凸问题. 此外, 在所设计的事件触发机制中, Zeno行为也被讨论并且通过矛盾法被排除. 最后, 一个实际的电网例子被用来验证所提出的控制方案的有效性.  相似文献   
65.
王悦  贾新春  游秀  吕腾 《控制理论与应用》2022,39(10):1890-1897
本 文 研 究 了 一 类 带 有 多 率 采 样 的 线 性 多 智 能 体 系 统(Multiagent Systems, MASs)在 拒 绝 服 务(Denial-of-Service, DoS)攻击下的安全一致性控制问题, 其中DoS攻击通常阻断智能体之间的信息传输. 本文将多 率采样在网络化控制系统中的结果推广到了多智能体系统, 并考虑了非理想通信网络环境. 首先, 通过引入一个匹 配机制来同步由多率采样引起的智能体不同状态分量的采样数据. 然后, 在DoS攻击下, 针对带有多率采样的线 性MAS提出了一个基于多率采样的安全一致性控制器. 通过使用李雅普诺夫稳定性理论和切换系统方法, 获得了 包含DoS 攻击持续时间以及攻击频率的安全一致性充分条件. 最后, 给出了一个仿真例子来验证所提方法的有效 性, 并给出了多率采样与单率采样机制的性能对比分析.  相似文献   
66.
Multi-agent systems are usually equipped with open communication infrastructures to improve interactions efficiency, reliability and sustainability. Although technologically cost-effective, this makes them vulnerable to cyber-attacks with potentially catastrophic consequences. To this end, we present a novel control architecture capable to deal with the distributed constrained regulation problem in the presence of time-delay attacks on the agents’ communication infrastructure. The basic idea consists of orchestrating the interconnected cyber-physical system as a leader-follower configuration so that adequate control actions are computed to isolate the attacked unit before it compromises the system operations. Simulations on a multi-area power system confirm that the proposed control scheme can reconfigure the leader-follower structure in response to denial of-service (DoS) attacks.   相似文献   
67.
近年来,Docker 技术因其部署灵活、可扩展性强,获得了大规模应用。Docker 采用模块化设计,在降低开发和维护的复杂性的同时引入了针对组件间通信的拒绝服务(DoS)攻击。在Docker容器内频繁进行stdout输出会引起Docker组件消耗大量CPU,造成DoS攻击。经过分析,可发现容器实例中的stdout输出会触发Docker各个组件的goroutine,进行频繁输出复制。为系统化地找出可被DoS攻击的goroutine创建的路径,提出使用静态分析的方法来分析Docker各组件,设计并实现了Docker组件静态分析框架,最后在Docker上进行了测试,成功分析得到了34条此类路径,其中22条路径经验证,可成功被动态触发。  相似文献   
68.
【】:针对现在DoS攻击检测算法过程中检测效率较低且检测时间比较长的问题,提出了基于S-Kohonen的DoS攻击检测算法。使用此算法实现并量化网络流量数据包的分割,并有效提取累积量特征,在DoS攻击检测过程中使用累积量。对现代入侵检测数据集进行全面的分析,此算法能够实现DoS攻击的全面检测。与传统以网络流量熵值为基础的异常检测算法相比,此算法可有效提高检测的精准度,缩短检测时间。  相似文献   
69.
EPON安全问题探悉*   总被引:1,自引:0,他引:1  
以太无源光网络(EPON)的点到多点(P2M)结构使其存在严重的安全隐患。结合具体的EPON结构和原理,全面详细分析了EPON系统中各种安全攻击(从简单的被动监测到拒绝服务(DoS)、再到伪装和窃取服务(ToS))实施的原理、过程及其危害性,并提出了相应的对策,包括鉴定、安全封装、加密、入侵检测、利用到期活动等。  相似文献   
70.
WLAN中基于规范的自适应DoS攻击检测*   总被引:1,自引:0,他引:1  
无线网络由于其传输介质及通信规程的特殊性,除了要面对有线网络中存在的各种拒绝服务(denial of service, DoS)攻击之外,还面临着一些在无线环境下特有的DoS攻击。针对由伪造协议会话中使用的管理帧和EAP帧发起的DoS攻击,提出了一种基于规范的自适应检测方法(WSBA),为无线局域网所执行的安全协议建立在正常运行时的状态转移模型连同网络安全策略约束定义作为检测规范,作为检测此类DoS攻击的依据。给出了检测阈值的自适应调整算法,分析了算法参数设置对检测性能的影响。实验测试结果表明该方法是正确而有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号