首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   26篇
  国内免费   32篇
综合类   3篇
无线电   9篇
一般工业技术   1篇
自动化技术   101篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   7篇
  2020年   5篇
  2019年   4篇
  2018年   5篇
  2017年   5篇
  2016年   3篇
  2015年   11篇
  2014年   10篇
  2013年   13篇
  2012年   4篇
  2011年   7篇
  2010年   2篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   7篇
  2004年   2篇
  2001年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有114条查询结果,搜索用时 109 毫秒
61.
基于PKI的SSL协议的描述及安全性分析   总被引:1,自引:0,他引:1  
通过对PKI技术和SSL协议的分析,提出了基于PKI的SSL协议并对其进行了描述和系统的安全性分析。与传统的SSL协议相比,基于PKI的SSL协议具有强鉴别的身份认证功能和更高的安全性。最后进一步指出了目前基于PKI的SSL协议的应用前景。  相似文献   
62.
本文中我们提出一种新的SSLVPN体系结构,以支持所有应用,同时增强抵抗Dos和分类的Dos攻击的能力。SSLVPN的关键优势是不需要特定的客户端软件。当用户要求访问一个服务器时,由JavaApplet编写的SSL客户端模块首先被下载到主机上。但是,并不所有应用都可以很好运行的,因为客户不能通过HTTPS连接某些我们熟知的应用。而且,当SSL端口受到Dos或分类的Dos攻击时,我们不能使用VPN进行连接。改进的VPN同样使用现存SSLVPN中应用的JavaApplet,但是这Applet实现的功能我们称之为动态编码,它通过Java远程方法调用(RMI)实现动态改变。VPN客户端Applet可以和服务器端的VPN服务器和防火墙进行互操作。  相似文献   
63.
基于SNMPv3的VPN安全管理系统的设计和实现   总被引:1,自引:0,他引:1  
本文介绍了基于SNMPv3的VPN管理系统的体系结构,解决了VPN的安全管理问题,提供了VPN管理平台与代理的具体实现,扩展了SMIB,并对VPN管理系统的性能进行了研究。  相似文献   
64.
基于互联网电子政务建设模式是一种崭新的尝试。其安全保障具有特殊性。GB/Z24294—2009(《信息安全技术基于互联网电子政务信息安全实施指南》介绍了该标准的编制背景和主要结构,重点解读了代表基于互联网电子政务信息安全建设核心思想的信息安全保障总体架构和系统分类分域防护机制。  相似文献   
65.
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。  相似文献   
66.
临近空间网络安全切换机制研究   总被引:2,自引:0,他引:2       下载免费PDF全文
近年来随着空间网络应用的快速发展,临近空间网络逐渐成为新的研究热点。高度暴露、动态组网、通信能力受限的临近空间网络要求高实时性、高安全性移动安全接入,具有频繁的入/退网、频繁切换的特点,对切换效率与安全提出了更高的要求。提出了一种临近空间网络安全切换机制,给出了安全切换的定义、内涵,分析了安全切换与传统切换、切换安全的不同之处,并设计了MPHR选择算法与信任传递机制,实现了安全通道的整体切换与安全通信的连续性,在保证安全性的同时有效提高了切换效率,减少了临近空间网络的安全切换延时。  相似文献   
67.
雷程  张红旗  孙奕  杜学绘 《通信学报》2015,36(3):104-114
针对流交换中流源身份不可知、流交换范围不可控和流路径不可追踪问题,提出了基于多维正交载体的可裂解流指纹方案。利用2种相互正交的载体提高指纹信息的容量,并通过时间间隔重心载体特性和基于隐马尔科夫模型的解码技术实现可裂解性,提高方案的健壮性。分析了基于重心属性值随机选取载体的反制多流攻击能力,以及不同条件下指纹重心标记算法和基于隐马尔科夫模型解码技术的正确率。最后通过实验对算法的健壮性和隐蔽性进行了探讨。  相似文献   
68.
针对空间网络延迟容忍问题, 提出一种用于空间延迟容忍网络(space delay-tolerant network, SDTN)的安全通信模型。该模型采用谓词逻辑的方法, 建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集, 给出了模型的安全约束规则、安全通信算法。定义了空间延迟容忍网络安全通信的状态机系统, 证明了模型的安全性、可靠性和所具有的延迟容忍能力, 从理论上奠定了空间延迟容忍网络安全通信的基础。  相似文献   
69.
为了更好地对网络行为进行分析, 提出了一种基于数据流分析的网络行为检测方法。通过分析网络系统体系架构, 对网络行为进行形式化建模, 并针对网络行为特点提出了一种基于与或图的行为描述方法, 最终设计实现了基于数据流分析的网络行为检测算法。实验证明该方法能在多项式时间内完成数据流事件中的关系分析, 而且与其他算法相比, 能有效提高网络行为检测的查准率。  相似文献   
70.
DTN(delay-tolerant network,延迟容忍网络)的网络特点及其采用的托管传输机制易造成网络受限资源(如缓存、带宽等)的耗尽,形成网络拥塞,导致网络性能的下降。传统TCP拥塞控制机制不适用于DTN网络。提出了一个全新的适用于DTN网络的拥塞避免与拥塞解除方案。拥塞避免根据在足够小的时间段内DTN链路的传输延迟和传输能力的确定性,建立DTN网络有向多径图,对数据发送速率、接收速率、带宽使用等链路负载分割与约束控制,尽可能地提高网络资源的利用率。拥塞解除在节点存储资源划分的基础上,通过节点内存储资源转换与节点间报文转移相结合的方法,解除DTN网络的拥塞状况。仿真结果显示,与其他DTN拥塞控制机制相比,所提方案具有良好的报文交付率、网络开销等网络性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号