首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   7篇
  国内免费   7篇
石油天然气   1篇
无线电   10篇
自动化技术   19篇
  2024年   2篇
  2022年   2篇
  2019年   2篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   4篇
  2014年   1篇
  2012年   6篇
  2011年   3篇
  2010年   4篇
  2009年   1篇
  2007年   1篇
排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
从位置隐私保护理论模型和位置隐私保护方法两个方面入手,对智能移动终端上的位置隐私保护研究现状进行了探讨,重点研究当前模型和方法的优缺点以及各自的适用场景;结合智能终端和移动互联网的发展趋势,指出当前位置隐私保护技术存在的问题,对未来的研究方向提出了建议。  相似文献   
2.
刘冬  陈晶  杜瑞颖  何琨 《电子学报》2018,46(5):1056-1061
针对传统双因素认证缺乏可用性的问题,本文提出了一种基于情景感知的低交互移动双因素认证系统.用户通过本系统登录网站时,除输入用户名和口令外,只需点击令牌程序的认证键即可完成认证,平均登录时间不超过5秒.同其它可用性加强的移动双因素认证系统相比,本系统能够抵抗同一环境下的攻击者,而且支持用户手机浏览器进行网站登录.最终安全分析和实验结果证实了本方法的有效性.  相似文献   
3.
4.
结合武汉大学信息安全专业在落实实施《信息安全专业指导性专业规范》(以下简称《专业规范》)时的具体做法,详细探讨《专业规范》实施中的步骤以及在每个环节应该解决的关键问题。这些方案操作性强,为其他高校落实《专业规范》提供参考价值。  相似文献   
5.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium.  相似文献   
6.
针对移动社交网络迅猛发展带来的发布轨迹隐私泄露问题,提出了一种个性化的轨迹保护方案。根据个体个性化的隐私保护需求差异,对不同个体采用了不同的保护准则,这样可以解决传统隐私保护下“过度保护”及轨迹效用低等问题。给出k敏感轨迹匿名和(k,p)敏感轨迹匿名等重要的隐私保护定义,并利用Trie树的构造、剪枝、重构等技术实现了个体的个性化隐私保护。最后,通过在真实数据集上的实验分析,证明该个性化方案比现存隐私保护方案在轨迹位置损失率方面性能优,计算延时较低和效率高。  相似文献   
7.
朱思猛  杜瑞颖  陈晶  何琨 《计算机工程》2022,48(11):120-126
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。  相似文献   
8.
探讨武汉大学信息安全专业在落实实施《信息安全专业指导性专业规范》时,制定该校信息安全专业专业知识体系的原则和方法,介绍武汉大学信息安全专业的部分专业知识体系。  相似文献   
9.
师资队伍水平作为高校教育质量和学术水平的决定性因素,在高校办学中起着关键作用。文章探讨武汉大学信息安全专业师资队伍建设的若干行之有效的措施和方法,包括培训、交流、科研、人才引进等。  相似文献   
10.
针对多丝埋弧焊固有的焊接线能量大,容易导致焊缝及热影响区组织和力学性能恶化,造成粗晶区和临界粗晶区粗化、脆化以及X80以上高钢级管线钢热影响区软化问题,通过对单电源双细丝并联埋弧焊接工艺的分析探讨,认为将该工艺合理地应用于多丝埋弧焊生产中,可以进一步提高焊丝熔敷速度、焊接速度,尤其是可以显著降低焊接线能量,对于改善焊缝及热影响区的热循环过程、细化晶粒、强韧性具有重要意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号