首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   4篇
  国内免费   3篇
无线电   1篇
自动化技术   23篇
  2013年   1篇
  2012年   3篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   2篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  2003年   3篇
  2002年   1篇
  2001年   4篇
  2000年   2篇
排序方式: 共有24条查询结果,搜索用时 13 毫秒
1.
贝叶斯算法在垃圾邮件过滤中应用广泛,但在中文垃圾邮件过滤中性能较低。本文通过聚类的思想,提出一种基于后缀数组聚类(SAC)的中文邮件特征项抽取方法,并给出了不同特征项抽取方法下贝叶斯算法的中文垃圾邮件过滤实验数据对比。实验表明,该方法显著提高了中文垃圾邮件的过滤性能。  相似文献   
2.
陈瑞川  郭文嘉  唐礼勇  陈钟 《软件学报》2009,20(9):2558-2573
研究传统的客户端难题方案,之后提出一种自适应客户端难题方案.该方案采用一种轻量级的协议交互方式来获取客户端和服务器双方的实时状态信息,并据此自适应地调整客户端难题的难度.为了评估该方案的适用性,结合传统和自适应两种客户端难题方案,在对等(P2P)网络中提出了一种抵御DoS攻击的自适应安全框架.理论分析和实验结果表明,甚至在高度恶意的网络环境中,自适应客户端难题方案都可以在不明显影响合法客户端性能的前提下有效地抵御各种DoS攻击.  相似文献   
3.
无线传感器网络的出现,产生了许多新型应用.而为了支撑各种各样的应用,需要范围广且复杂的实现技术.作为一个多学科交叉领域,无线传感器网络方向具有大量的应用及相应支撑技术,需要进行适当的分类整理.基于这种情况,本文首先综述了无线传感器网络的应用现状,然后结合无线传感器网络各方面应用,从计算机学科的角度系统地讨论了无线传感器网络的支撑技术,包括通信协议、定位、时钟同步、能量管理等普遍存在于各种无线传感器网络的基础支撑技术,以及目标识别与跟踪、数据存储、数据融合与无线传感器网络安全等几种典型的与应用紧密相关的支撑技术.  相似文献   
4.
素数域椭圆曲线密码系统算法实现研究   总被引:2,自引:0,他引:2  
针对素数域椭圆曲线密码系统的算法高速实现,分别讨论了对椭圆曲线上的点的加法和倍点运算。以及对点的标量乘法运算进行优化的技术,同时给出了测试比较结果,说明了所讨论的优化技术可以大大提高整个椭圆曲线密码系统的算法实现性能。  相似文献   
5.
互联网安全的脆弱性及常见攻击方法   总被引:1,自引:0,他引:1  
要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。  相似文献   
6.
Web 2.0 technology leads Web users to publish a large number of consumer reviews about products and services on various websites.Major product features extracted from consumer reviews may let product providers find what features are mostly cared by consumers,and also may help potential consumers to make purchasing decisions.In this work,we propose a linear regression with rules-based approach to ranking product features according to their importance.Empirical experiments show our approach is effective and promising.We also demonstrate two applications using our proposed approach.The first application decomposes overall ratings of products into product feature ratings.And the second application seeks to generate consumer surveys automatically.  相似文献   
7.
一种实用动态完整性保护模型的形式化分析   总被引:1,自引:0,他引:1  
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性.  相似文献   
8.
身份认证技术   总被引:2,自引:0,他引:2  
认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一。当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。概括说来,有三个要素可以用于认证过程,即:用户的知识(Knowledge),如口令等;用户的物品(Possession),如IC卡等;用户的特征(Characteristic),如指纹等。在分布式系统中,有两类主要认证,即用户认证和主机认证。密码技术一直在身份认证中起到重要作用,根据所用密码体制的不同,可分为基于对称密钥技术的身份认证(如Kerberos)和基于公开密钥的身份认证(如CA)两类。  相似文献   
9.
1 概论1.1 什么安全扫描技术 安全扫描技术是指手工地或使用特定的自动软件工具——安全扫描器,对系统风险进行评估,寻找可能对系统造成损害的安全漏洞。扫描主要涉及系统和网络两个方面,系统扫描侧重单个用户系统的平台安全性以及基于此平台的应用系统的安全,而网络扫描侧重于系统提供的网络应用和服务及相关的协议分析。 扫描的主要目的是通过一定的手段和方法发现系统或网络潜在的隐患,以利于己方及时修补或发动对敌方系统的攻击。 同时,自动化的安全扫描器要对目  相似文献   
10.
IKE协议两种身份保护缺陷的改进   总被引:4,自引:1,他引:4  
该文从身份保护的角度出发,对互联网密钥交换(IKE)协议主模式下数字签名认证方式和主模式下预共享密钥认证方式中存在的身份保护缺陷进行了分析,提出了新的修改建议。与其他文献只能保护单方身份的改进方法相比,该方法能够同时保护双方的身份,并不破坏ISAKMP框架及协议的对称性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号