首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  国内免费   5篇
  完全免费   42篇
  自动化技术   129篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   9篇
  2011年   3篇
  2010年   6篇
  2009年   7篇
  2008年   10篇
  2007年   9篇
  2006年   11篇
  2005年   13篇
  2004年   11篇
  2003年   11篇
  2002年   15篇
  2001年   10篇
  2000年   5篇
  1999年   2篇
  1997年   2篇
  1996年   1篇
排序方式: 共有129条查询结果,搜索用时 46 毫秒
1.
分布式入侵检测系统及其认知能力   总被引:40,自引:0,他引:40       下载免费PDF全文
陈硕  安常青  李学农 《软件学报》2001,12(2):225-232
DIDAPPER(distributedintrusiondetectorwithapperception)系统是一种具有认知能力的分布式入侵检测系统.分布式结构、认知能力和知识的共享是该系统的重要特点.重点讨论了DIDAPPER系统的认知能力.流量标本和IP陷阱是DIDAPPER系统所提出的新概念.它们可以获取和识别异常的流量数据,而且适合于检测大规模网络攻击行为.DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法.将具有自学习能力的BP网络应用于流量分析,很好地解决了流量模式的识别问题.  相似文献
2.
基于Web和数据库的网络管理系统的设计与实现   总被引:28,自引:0,他引:28       下载免费PDF全文
提出了一个基于Web和关系数据库的网络管理系统的管理模型,并描述了一个基于该模型的网络管理系统——Super-Domain的组成结构及其具体实现机制.讨论了系统实现中的关键技术问题及其解决方法,其中包括管理信息的存储模型、数据一致性维护、基于Web的实时告警机制、系统安全机制等.  相似文献
3.
Needham-Schroeder公钥协议的模型检测分析   总被引:27,自引:1,他引:26       下载免费PDF全文
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进行有效攻击,而这个 攻击是BAN逻辑分析所没有发现过的.同时,给出了经SMV分析过的一个安全的NS公钥协议 的改进版本.  相似文献
4.
网络测量综述   总被引:20,自引:2,他引:18       下载免费PDF全文
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理方法进行了相关论述。  相似文献
5.
用VMware构建高效的网络安全实验床*   总被引:20,自引:0,他引:20       下载免费PDF全文
采用几个新的技术来管理VMware内存。用内存虚拟术回收页面使得运行在虚拟机上的操作系统占用最少的内存。设计基于内容的页面共享技术来消除冗余内存。综合利用这些技术可高效地支持虚拟机系统对过量使用内存。  相似文献
6.
安全电子邮件的研究与实现   总被引:18,自引:2,他引:16  
介绍了电子邮件的安全问题,分析比较了S/MIME和其他几种安全邮件方案:PGP,PEM和MOSS,肯定了S/MIME在安全电子邮件方面的突出表现,最后结合作者搭建的PKI安全平台,提出和实现了PKI与S/MIME的安全邮件解决方案,有效地解决了邮件的安全问题。  相似文献
7.
一种分布式协同入侵检测系统的设计与实现   总被引:15,自引:0,他引:15       下载免费PDF全文
段海新  吴建平 《软件学报》2001,12(9):1375-1379
提出了一种能够精确描述入侵检测技术的综合分类方法,针对多管理域环境设计了一个分布式协同入侵检测系统(distributedcooperativeintrusiondetectionsystem,简称DCIDS),通过不同管理域IDS(intrusiondetectionsystem)之间高效安全的通信,实现协同检测.介绍了DCIDS的系统结构和4个组成部分:传感器、分析器、管理器以及用户界面,并讨论了系统实现中的安全通信、入侵检测点的选择等关键问题.  相似文献
8.
基于代理缓存的流媒体动态调度算法研究   总被引:15,自引:1,他引:14  
该文研究了在Internet环境下通过代理服务器将流媒体从源服务器传输到多个客户端时的骨干网络及服务器带宽消耗问题.在分析了传统多媒体流动态调度算法不足的基础上,提出了基于代理服务器协助的补丁预取与服务调度算法(P^3S^2A).由代理服务器通过单播连接从源服务器中获取流媒体数据,然后通过组播方式转发给客户端.同时根据当前客户请求到达的分布状况,代理服务器为后续到达的客户请求进行补丁预取及缓存.理论分析及实验结果表明,与传统的动态调度方法相比,该文提出的算法能够在不消耗更多的缓存空间的情况下,更有效地节省骨干网络的带宽资源,特别是在访问请求强度较高的情况下,效果更为突出。  相似文献
9.
Linux 2.4内核防火墙底层结构分析   总被引:14,自引:0,他引:14  
Linux是常用的防火墙操作平台,作者对Linux新的2.4内核防火墙底层结构(Netfilter)和功能进行了详尽分析,分析和总结了Netfilter结构在Linux防火墙中的地位和作用。并以实例说明如何运用Netfilter来进行Linux防火墙的功能扩充。  相似文献
10.
大规模无线局域网的设计与实现   总被引:12,自引:0,他引:12  
目前针对大规模的无线局域网的规划和设计,还没有成熟的理论和工具,然而,随着无线局域网网络规模的不断扩大,相关技术(接入点定位技术,信道的选择以及接入点的阈值设置等)必然成为无线局域网设计中的关键。该文结合大规模无线局域网的组网特点,详细阐述了设计与规划大规模无线局域网的原则,方法和步骤,通过结合一个典型的大规模无线网络的设计,对相关的设计方法进行了说明,为进一步的研究提供了思路。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号