首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   10篇
  国内免费   6篇
综合类   2篇
无线电   2篇
自动化技术   35篇
  2020年   1篇
  2019年   1篇
  2018年   4篇
  2017年   1篇
  2014年   4篇
  2013年   3篇
  2012年   2篇
  2011年   5篇
  2010年   4篇
  2009年   3篇
  2008年   9篇
  2006年   1篇
  2004年   1篇
排序方式: 共有39条查询结果,搜索用时 31 毫秒
1.
近年来,随着移动互联网技术的飞速发展,基于iOS和android的智能化手机功能越来越强大。针对这样的背景,探讨移动互联网在高校教育中的移动教学、移动学习、移动办公、移动校园和移动社区等方面的应用,提出建设移动应用需要首先建设统一的公共服务运维系统和支撑平台。  相似文献   
2.
分布式拒绝服务(DDoS)攻击是目前网络安全领域的一个热门话题.文章提出了一个IP流交互算法(IFI),它融合了正常流和DDoS攻击流的多特征,用IFI时间序列描述了网络流量的状态,并提出一种基于IFI时间序列的高效率的DDoS攻击检测方法(DADF).实验结果表明,IFI能很好地融合正常流和DDoS攻击流的多特征,它能有效地从正常流中区分DDoS攻击流;DADF能快速检测DDoS攻击,并且在复杂的情况下具有较高的检测率和低误报率.  相似文献   
3.
针对传统方法在检测DDoS攻击时的不足,提出了一种新的IP流交互行为特征算法(IFF),该方法利用IP地址和端口表示IP流的交互性。采用IFF特征,将网络流定义为三种状态,即健康、亚健康和异常,提出了基于IFF特征的三态模型检测方法(DASA),该方法采用了基于滑动平均方法的自适应双阈值算法和报警评估机制,提高了检测DDoS攻击的准确度。仿真实验结果表明,该方法不但能快速、有效地检测DDoS攻击,而且具有较低漏报率和误报率。  相似文献   
4.
提出了一种基于智能卡的匿名公平移动支付系统模型,基于该模型提出了一个可追踪匿名的脱线式数字现金协议,它使用智能卡作为分布匿名代理,实现了数字现金的动态匿名和兑零的功能;证明了匿名数字现金满足安全性和可追踪匿名性,该协议的效率高于基于盲签名和匿名代理服务器技术的协议.提出了一个关于时间敏感商品的公平移动支付方案,即使用智...  相似文献   
5.
刘强  殷建平  蔡志平  程杰仁 《软件学报》2011,22(6):1398-1412
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.  相似文献   
6.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。  相似文献   
7.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   
8.
XML已成为数据交换的事实标准,XML在电子商务中的应用越来越广泛。为了更好地利用关系数据库,需要将关系数据转换为XML数据。文中对Schema和DTD进行了比较,Schema模式是XML的首选模式,并分析了Schema的结构和作用,结合电子商务开发提出了关系模式到XML Schema的转换。实现了关系模式到XML Schema的完全转换,该转换能更有效地等价描述关系模式,保证了模式转换后数据的一致性和完整性。  相似文献   
9.
无线传感器网络密钥管理方案综述   总被引:1,自引:0,他引:1       下载免费PDF全文
无线传感器网络密钥管理方案是无线传感器网络研究的热点问题之一。本文结合无线传感器网络的特点,分析了无线传感器网络中密钥管理方案的安全要求和评价指标,介绍了一些主要的密钥管理方案,并对它们进行了分析和比较,最后指出了研究方向。  相似文献   
10.
分布式陷阱网络系统的关键技术研究与实现   总被引:1,自引:0,他引:1  
针对现有网络安全工具在入侵检测以及防护等方面的不足,提出了一个基于代理的分布式Honeynet模型DHMBA,并对其进行了形式化描述和分析.以此为基础设计和实现了基于DHMBA的分布式网络陷阱系统DHSBD.该系统通过分布在各子网中模拟网络的代理,将攻击重定向到伪装服务中,集中分析和监控攻击行为,扩大了系统的检测视野,降低了蜜罐引入的安全风险和部署维护的代价,减小了产品网络被攻击的概率,能有效地提高大规模网络的整体安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号