首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   156篇
  免费   11篇
  国内免费   63篇
综合类   36篇
轻工业   1篇
武器工业   1篇
无线电   89篇
一般工业技术   3篇
原子能技术   1篇
自动化技术   99篇
  2023年   1篇
  2018年   1篇
  2015年   1篇
  2014年   2篇
  2013年   7篇
  2012年   19篇
  2011年   21篇
  2010年   18篇
  2009年   23篇
  2008年   26篇
  2007年   20篇
  2006年   21篇
  2005年   25篇
  2004年   24篇
  2003年   11篇
  2002年   8篇
  2001年   1篇
  2000年   1篇
排序方式: 共有230条查询结果,搜索用时 78 毫秒
1.
基于简单邮件传输协议(SMTP)通信双方的数据流分析是目前的SMTP电子邮件还原的普遍做法,在某些条件下,得不到下行数据,传统的做法就受到限制。基于SMTP上行数据分析的SMTP电子邮件还原系统利用Libpcap开发包对某一目的网络中的所有SMTP客户端发往SMTP服务器的数据包进行捕获,并对捕获的SMTP数据包进行分析,然后还原出由SMTP客户端发往SMTP服务器的所有的多用途网际邮件扩充协议(MIME)原码文件,最后调用Python的email模块对这些邮件原码进行解码,并将解码后的邮件正文和附件以及内嵌资源等进行归档管理,以便于邮件的内容审计。  相似文献   
2.
一种基于智能卡的双向身份认证方案   总被引:1,自引:0,他引:1  
高亮  方勇 《通信技术》2011,44(2):85-86,90
计算机网络的普及使更多的资源和应用可以利用网络远程获得,所以身份认证问题成为网络安全研究中的重要课题。当前主要的身份认证方法有以下几种:基于口令的身份认证;基于生物特征的身份认证;基于智能卡的身份认证以及几种方式的混合认证。结合密码学和智能卡技术的身份认证方案也被多次提出,许多专家和学者还提出了多种改进的方案。但是,这些方案均会出现一些不可避免的漏洞。针对多种方案的漏洞,该文提出了一种在智能卡中引入公钥密码算法的认证方案,并对其安全性进行了分析,该方案的安全性和优越性也在文中得到体现。  相似文献   
3.
P2P电子商务信任评估机制研究   总被引:1,自引:1,他引:0  
近年电子商务发展迅猛,而点对点(P2P,Peer-to Peer)电子商务更是解决了传统电子商务的服务器瓶颈问题,但信任安全始终是无法绕过的难题。为了研究P2P电子商务中节点间的信任评估,借助模糊理论的知识,提出了一种基于模糊层次分析法的P2P电子商务信任模型。该模型考虑了影响P2P电子商务信任的几个因素,并用模糊层次分析法确定它们对信任度的影响权重,由综合决策计算得到节点的综合信任度。由仿真实例可以看出模型具有较好的抗欺骗能力。  相似文献   
4.
网络数据流还原重组技术研究   总被引:2,自引:0,他引:2  
李芳馨  刘嘉勇 《通信技术》2011,44(7):113-114,117
在网络非终端部分对数据流的处理在传统上就面对很多问题,例如数据回环、差错包、IP分片等。而现代网络随硬件水平的提高,数据量大幅度增加亦为网络流数据处理带来的巨大的难度。除此之外数据处理还要受到了内存、CPU、I/O速度的严重限制。为了通过软件实现有效的网络数据流重组,重点研究快速正确地对IP报文分析重组。研究集中在减少内存占用,提高处理速度,减少错误率,消灭错误包带来的不稳定性。  相似文献   
5.
为了提高分层结构MANET网络体系的稳定性,减少计算和通信开销,提出一种改进的加权成簇算法.该算法综合考虑节点的能量和移动性等因素,采用节点平均相对速度作为权值的重要参数,以增强簇结构的稳定性和适应性, 降低分簇结构的维护开销,提高网络运行的效率.仿真实验测试证明了这种方法的有效性.  相似文献   
6.
通过对以往二进制挖掘模型的研究,提出了一种新的二进制代码整数型漏洞挖掘方法模型,该模型综合运用了Fuzzing、逆向工程和符号执行等相关技术。首先利用逆向分析锁定与整数漏洞相关的代码部分,获得数据相关类型操作,检测敏感函数,构建函数结构流图,确定整数漏洞相关的代码部分;其次通过对汇编代码的符号执行,获得代码的输入输出关系和路径约束条件,调整Fuzzing的输入,这些可以大大提高Fuzzing的路径覆盖和效率。本模型使得二进制整数型漏洞的挖掘准确性得到了一定程度的提高。  相似文献   
7.
社交网络和微博的网络特征除具有传统无标度网络的典型特征外,还存在其他不容忽视的特征,现有模型均不能对此进行准确描述。在比较分析网络数据的基础上,提出一种混合模型对类社交网络的形成和演化特征进行描述,并建立了基于该模型的平均场方程,方程的解显示出该模型的度分布服从偏移和拉伸后的幂律。仿真结果表明,作者提出的模型模型能描述出社交网络的综合特征。对包括本文模型在内的几种模型进行了比较,并对各种模型间出现特征差别的原因进行了分析。  相似文献   
8.
网络舆论意见领袖特征研究   总被引:5,自引:0,他引:5  
为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖.通过实际示例说明应用该评价算法的基本步骤和计算方法.该模型具有一定的理论指导意义和实际使用价值.  相似文献   
9.
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.  相似文献   
10.
移动存储设备数据安全导入系统   总被引:3,自引:0,他引:3  
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了“分片重传”、“分片写盘”等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号