首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   21篇
  国内免费   83篇
综合类   8篇
轻工业   1篇
无线电   11篇
一般工业技术   1篇
自动化技术   127篇
  2024年   4篇
  2023年   11篇
  2022年   13篇
  2021年   10篇
  2020年   6篇
  2019年   14篇
  2018年   8篇
  2017年   8篇
  2016年   13篇
  2015年   19篇
  2014年   14篇
  2013年   14篇
  2012年   2篇
  2011年   3篇
  2010年   1篇
  2009年   6篇
  2008年   2篇
排序方式: 共有148条查询结果,搜索用时 31 毫秒
1.
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题. 针对该问题, 提出了一种利用Kullback-Leibler (KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence, SNKL). 根据节点1-邻居图分布的相似性对原始图节点集进行划分, 按照划分好的类进行图修改, 使修改后的图满足k匿名, 完成图的匿名发布. 实验结果表明, SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%, 同时生成的匿名图与原始图重要性节点重合度保持在95%以上. 所提方法在有效保证隐私的基础上, 可以显著的降低对原始图结构信息的改变.  相似文献   
2.
IPv6强大的寻址方案和对移动性的支持,使其在WLAN中的应用成为一种趋势。WLAN为用户提供了便捷接入的同时,也带来相较于有线网络更大的安全威胁,IPv6的邻居发现协议和自动配置功能等这些特点使得WLAN的接入安全变得更为复杂。设计一个IPv6 WLAN环境下的安全网关,能够检测到网络中潜在的漏洞和威胁,通过搭建实验环境,并对未授权接入、DAD DOS攻击和重定向攻击三种安全威胁进行了仿真,实验结果证明该安全网关的有效性。  相似文献   
3.
随着5G的发展,网络传播以前所未有的速度向各领域渗透.其中,影响力分析是研究网络信息传播机制的关键技术.传统的影响力分析算法主要通过选取具有最大传播特性的种子节点用于网络传播.但在种子节点选取上,其度量算法没有反映社交网络中的潜在信息.这将对影响力传播分析造成影响,同时一旦社交网络结构遭到破坏,网络的传播能力将会受到影响.针对这一问题,本文首先定义了一种基于属性的朋友亲密度度量关系,量化网络中各用户的影响力;其次,提出了一种属性和亲密度兼顾的影响力算法,该算法综合考虑了网络的结构、属性和亲密度三者之间的关系,选择出具有高影响力及抗攻击性的种子节点,提高网络传播能力及抗攻击能力;最后,通过真实网络环境下的实验,验证出相比现有的度量算法,本文提出的算法在种子节点数目较大时具有更好的传播特性,并且在隐私高风险状态下的社交网络中,该算法的受攻击影响程度稳定在5%-10%左右,影响程度最低,具有较好的抗攻击性.  相似文献   
4.
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵抗物理克隆攻击的车载遥控门锁(RKE)双因子认证(VRTFA)协议。该协议基于物理不可克隆函数(PUF)和生物指纹特征提取与恢复函数,使合法车辆遥控钥匙的特定硬件物理结构无法被伪造。同时,引入生物指纹因子构建双因子身份认证协议,消除车辆遥控钥匙被盗用的安全隐患,进一步保障车载RKE系统的安全双向认证。利用BAN逻辑对协议进行安全性分析的结果表明,VRTFA协议可以抵抗伪造攻击、去同步攻击、重放攻击、中间人攻击、物理克隆攻击以及密钥全泄漏攻击等恶意攻击,并满足前向安全性、双向认证性、数据完整性和不可追踪性等安全属性。性能分析表明,VRTFA协议与现有的RFID认证协议相比具有更强的安全性与隐私性和更好的实用性。  相似文献   
5.
针对多变量时间序列复杂的时间相关性和高维度使得异常检测性能较差的问题,以对抗训练框架为基础提出基于图自编码的无监督多变量时间序列异常检测模型.首先,将特征转换为嵌入向量来表示;其次,将划分好的时间序列结合嵌入向量转换为图结构数据;然后,用两个图自编码器模拟对抗训练重构数据样本;最后,根据测试数据在模型训练下的重构误差进行异常判定.将提出的方法与5种基线异常检测方法进行比较.实验结果表明,提出的模型在测试数据集获得了最高的F1分数,总体性能分F1分数比最新的异常检测模型USAD提高了28.4%.可见提出的模型有效提高异常检测性能.  相似文献   
6.
7.
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。  相似文献   
8.
为了解决Hyperledger Fabric使用固定背书节点进行背书而引发的安全问题, 提出了一种基于可验证延迟函数的Hyperledger Fabric背书策略优化方案. 利用可验证延迟函数不可并行计算以及可高效验证的特点, 设计了匿名化、随机化选取背书节点的Fabric交易模型, 增强了Fabric交易背书的安全性. 通过实验对比优化方案与原始方案, 验证了优化方案在增强安全性的同时, 在效率上也有一定的提升.  相似文献   
9.
粘洪睿  章静  许力  林力伟 《计算机应用》2021,41(z2):124-130
针对智能电网落后的分区方式无法适应日益复杂的运行状态和无法及时排查故障的问题,提出了一种基于极大团的智能电网社团结构挖掘算法(MCBCA).首先,搜索网络中的低阶极大团,通过合并矩阵将其合并得到网络中极大团;然后,定义了极大团相似度,确定了合并极大团与生成候选子图的标准,进行初步社团挖掘;最后,对网络中的孤立节点进行隶属度划分,形成最终的社团结构.实验结果表明,在空手道俱乐部网络、美国足球网络、美国国家西部网络及我国省级电力通信骨干网络数据集中,所提算法与KL算法相比,在准确率、模块度及网络抗毁性方面平均提高了50.1%、36.8%和36.2%;与标签传播算法(LPA)相比,在准确率、模块度及网络抗毁性方面平均提高了31.2%,17.7%和3.25%;与改进的GN算法相比,准确率和模块度方面平均提高了3.6%和2.1%.可见基于极大团的智能电网社团挖掘算法所挖掘的网络社团结构更为合理,具备更高的安全性,有利于及时排查故障.  相似文献   
10.
无线多媒体传感器网络(WMSNs)是在传统无线传感器网络(WSNs)的基础上发展起来的具有音频、视频、图像等多媒体信息感知功能的新型传感器网络,具有广阔的应用前景.其网络安全通信已逐步得到研究人员的重视,鉴于无线多媒体传感器网络节点资源受限、分布式等特性,利用秘密同态和布隆过滤器,提出了一种安全高效的共享密钥发现协议,描述其具体设计流程并通过代码设计在嵌入式设备上得到了实现.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号