首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   1篇
轻工业   1篇
无线电   3篇
自动化技术   9篇
  2014年   1篇
  2007年   1篇
  2006年   3篇
  2005年   4篇
  2004年   4篇
排序方式: 共有13条查询结果,搜索用时 109 毫秒
1.
单来祥  覃征  卢欣晔  卢正才 《印染》2014,(2):281-288
将线性时序逻辑公式转换成Büchi自动机是显式模型检测中的关键环节,Tableau规则是常用转换算法。该文提出了基于Tableau规则的改进算法,将线性时序逻辑公式转换成基于迁移的Büchi自动机。通过在状态和迁移中加入∪公式的满足信息,实现了用一个接受条件集合判断执行序列是否可接受,避免了使用多个接受条件集合进行判断。改进算法引入了按需即时(on-the-fly)去扩展化机制,算法展开状态节点的同时进行状态有效性检测,删除无效节点,合并等价状态和迁移,避免了后置化简。与其他转换工具进行比较实验表明,该算法具有执行速度快、生成自动机的状态数和迁移数少的特征。  相似文献   
2.
为满足分布式入侵检测系统组件间的通信要求,文中设计了分布式入侵检测系统的通信模块。通信模块的设计参照IDWG提出的入侵检测信息交换格式和入侵检测交换协议,并借鉴了TCP/IP的思想,对传输的数据采用数据加密标准和公开密钥加密两种加密算法,提高系统通信的安全性。  相似文献   
3.
一种传感器网络分布式认证方案   总被引:1,自引:0,他引:1  
传感器网络的资源受限性给它的安全认证机制设计带来很大的困难。论文在基于椭圆曲线密码体制(ECC)的基础上提出了一种新的分布式认证方案,利用节点群实现公钥算法,在不提高节点计算强度的前提下可以实现节点间的身份认证,并有效提高整个网络的安全性。  相似文献   
4.
分布式端口扫描检测系统的设计与实现   总被引:1,自引:0,他引:1  
该文设计了分布式端口扫描检测系统。它利用分布检测、集中处理的思想,把各个检测代理的报警信息汇总到中央控制器。利用数据挖掘技术提取关键信息,判断是否存在分布式扫描、慢速扫描等行为,并及时报警。  相似文献   
5.
为了应对不断出现的计算机病毒的侵袭和日益严重的网络安全事件,国内已有多所高校开设信息安全专业,挖掘和培养网络安全人才。但是一个合格的信息安全专业的学生应当具备哪些能力与素质呢?以下是笔者的一些经验之谈,特列举出来与大家共享。  相似文献   
6.
在代理签名方案中,代理签名者可以代替原始签名者生成签名,在电子商务中,代理签名具有广泛的应用前景.提出基于椭圆曲线数字签名算法的代理签名方案.该方案具有安全性能高、密钥长度短、所需要存储空间少、占用带宽小等优点,特别适用于移动通信环境下的电子商务系统.  相似文献   
7.
2002年10月,国际互联网系统的核心遭受了有史以来规模最大、最复杂的一次分布式拒绝服务攻击(Distributed De-nial of Service,DDOS)。DDOS攻击由于攻击简单、容易达到目的、所针对的协议层的缺陷短时无法改变及难于防止和追查,所以越来越成为常见的攻击方式。由于难于鉴别正常的访问和恶意的访问,并且DDOS攻击通过伪造源地址(如IP欺骗)来隐藏攻击源,所以目前还没有根本的办法来解决DDOS攻击问题,防御DDOS攻击采用的普遍方法是,根据协议的类型和端口号等字段值进行有选择的丢弃访问的包。这种方法的弊端是很难区分正常访问和恶意…  相似文献   
8.
盲签名技术随着电子商务的发展,得到了越来越广泛的应用。文章在分析了以往各种盲签名方案的基础上,利用椭圆曲线密码体制加密强度高,计算强度小的特点,设计了一种基于ECDSA的强盲签名方案,通过分析,方案具有较高的安全性,在实际中是可行的。  相似文献   
9.
假设有一种编程的方法,能够克服所有的编程困难和改正所有的错误,而且能够避免重写代码,那么……但这种完美的编程方法是不存在的。程序员需要做的事情是学习和借鉴优秀程序员的经验与方法,以免重蹈覆辙。下面的一些编程方法,希望对你有所帮助。1.使用assert判断语句假设你是一个超级程序员,你写的代码永远都不会有错误。但是,如果你写的完美代码没有得到完美的数据,结果会如何?例如,在代码中合法地使用一个指针,但是指针会把一个声音文件当作一个图片文件来处理,那么这段代码不能完成任何事情。如何解决这个问题呢?我们知道C语言有一个标…  相似文献   
10.
信息安全专业学生应具备哪些知识和能力?   总被引:2,自引:2,他引:0  
为 了应对不断出现的计算机病毒的侵袭和日益严重 的网络安全事件,国内已有多所高校开设信息安全专业,挖掘和培养网络安全人才。但是一个合格的信息安全专业的学生应当具备哪些能力与素质呢?以下是笔者的一些经验之谈,特列举出来与大家共享。 1. 具备及时发现问题、深入分析问题和独立解决问题的能力 信息安全是一个复杂的、隐蔽性很强的问题,一般是难以被人发现的,作为信息安全专业的学生应该具有敏锐的眼光和清晰的思路,能够从纷繁复杂的表面现象背后找到实质问题,也就是发现问题的能力。然后针对问题进行分析,找出问题的根源并及时解决…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号