首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   11篇
  国内免费   6篇
机械仪表   3篇
无线电   2篇
自动化技术   33篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   2篇
  2013年   8篇
  2012年   3篇
  2011年   5篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   7篇
  2006年   2篇
排序方式: 共有38条查询结果,搜索用时 62 毫秒
1.
基于Netfilter框架的VPN网关的一体化设计   总被引:3,自引:0,他引:3  
随着Linux版本的升级,Linux下的防火墙技术也在不断地成熟。当前,基于netfilter框架的iptables防火墙,具有轨迹跟踪的功能,实现了基于状态检测的包过虑处理,成为近年来比较盛行的防火墙。该文就netfilter框架和轨迹跟踪技术进行了分析,同时,研究了网桥和防火墙的结合方式,提出了基于轨迹跟踪的VPN处理模式,最后,对支持路由和网桥两种模式的VPN处理且集成状态检测防火墙的安全网关进行了研究和一体化的设计。  相似文献   
2.
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点,但是,目前还没有形成一个统一的标准,本文对当前的VPN隧道交换技术进行了分类归纳总结,分析比较了两种不同功能的隧道交换模式各自的优缺点,并以IPsec隧道为例提出了一体化的设计思路。  相似文献   
3.
基于TCP封装的IPSec和NAT协同方案   总被引:1,自引:0,他引:1  
对IPSec和NAT协同问题进行了研究,并对现有的解决方法进行了分析和比较.在UDP封装方案基础之上,给出了一种基于TCP的安全封装方案.该方案基于TCP协议,采用数字证书和轨迹跟踪技术等解决了IPSec与NAT的兼容性问题.最后,给出了Linux 2.6下的一体化设计与实现过程.  相似文献   
4.
针对当前多文档聚合推导引起的敏感信息泄露问题存在风险大、隐蔽性高的特点,提出了一种基于半监督聚类的文档敏感信息推导方法。首先,为确保在较小的时间开销下获得高质量的约束信息,设计了一种新颖的二阶约束主动学习算法,它通过选择不确定性最大的样本点来生成信息量最大的约束闭包;然后,在引入约束信息的基础上结合DBSCAN提出一种新的半监督聚类算法,它能够有效解决DBSCAN算法存在的边界模糊问题,提高文档聚类准确性;最后,在半监督聚类结果的基础上,对相似文档进行敏感信息可能性测度。实验表明,半监督聚类算法准确率提升明显,推导方法能够有效推导出敏感信息。  相似文献   
5.
从VPN设备的灵活性、适应性及扩展性等方面着手,提出并设计了不同网络层次上VPN的实现方案,并在比较分析的基础上,采用一体化的设计方法,给出了一种同时支持路由和网桥两种模式的Ipsec VPN的实现方案.  相似文献   
6.
曹利峰  陈性元  杜学绘  邵婧 《电子学报》2013,41(7):1442-1447
 为解决客体关联性引起的泄密问题,本文对客体关联性进行了深入分析,提出了基于属性关联的客体聚合信息级别推演方法.该方法根据客体属性依赖关系,挖掘出高关联度的客体,通过客体关联属性级别模糊集可能性测度,推演出关联客体推导出更高级别信息的可能性,以此指导多级安全网络访问控制策略的制定,控制主体对关联客体的访问,降低系统失泄密的风险.  相似文献   
7.
透平进口的温度的升高对热效率的改进有重大影响.但是在透平叶片的冷却系统、材料力隔热涂层均保持不变的情况下,燃气轮机工作温度升高会导致冷却介质流量的增加.而冷却介质消耗量的增加会降低机组的热效率.因此,为了实现高温燃气轮机,必须开发更有效的冷却系统.更耐用的基材和更有效的隔热涂层.  相似文献   
8.
移动安全接入的目标是能在任意场合、平台以任意方式接入内网进行安全访问。该文通过建立在线用户、通信关系、策略服务3个数据集,阐述了系统状态转换关系,提出了用于移动安全接入的一体化协议体系,建立了一种新的一体化移动安全接入体系结构,有效地解决了移动接入的普适性、可扩展性和安全性等问题。  相似文献   
9.
在研究等级化信息系统特点的基础之上,给出了一个等级化网络环境下安全通道建立协议LTEP,该协议通过联合机制确立了不同等级、不同敏感级的信息系统间通信关系,依据虚拟主体转换以及安全标记映射规则,实现了不同等级信息系统内通信主体的授权,克服了安全标记的异构性问题,而且协议所构建的多级安全通道能够有效地实现不同敏感级别信息传输的相互隔离。拓展了基于串空间的安全协议分析方法,从认证性、机密性、完整性等几个方面对LTEP协议进行了安全性分析。  相似文献   
10.
区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题。通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势。根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展。结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号