首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
  国内免费   4篇
综合类   3篇
化学工业   1篇
建筑科学   2篇
轻工业   2篇
无线电   1篇
冶金工业   1篇
自动化技术   9篇
  2023年   1篇
  2022年   3篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2010年   2篇
  2009年   2篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
  1997年   1篇
排序方式: 共有19条查询结果,搜索用时 476 毫秒
1.
移动终端在异构网络中进行垂直切换时不但要考虑周围无线网络各项性能指标,还要考虑安全问题。针对异构网络中的安全切换问题,提出了一种基于层次分析法的异构网络安全切换算法。在传统的层次分析法的基础之上引入了安全因子和安全参数。安全因子随着网络安全特性的变化而动态改变,而安全参数是对网络安全性的量化表示。实验结果表明,算法不仅能使终端切换到性能最佳的网络,还能够保证终端切换时的安全性。  相似文献   
2.
基于IATF思想的网络安全设计和建设   总被引:3,自引:1,他引:2  
文中从企业信息化建设的需要出发,为了加强企业网络安全,应用IATF和安全域设计思想、防护策略,提出了在企业网络整合过程中的网络安全防护设计解决方案,并结合浙江中烟的实际需求,给出了实施建议方案。同时,在实践中引进工程监理机制,为建设信息安全保障体系提供了基础,IATF纵深防御思想和等级保护在信息系统安全建设中也有较好的应用,为企业根据具体情况进行个性化的定制设计及实施提供了一个比较成功的实例。  相似文献   
3.
在网络服务器中安装了许多程序和保存着大量的数据,一旦损坏,不仅要丢失数据,而且连恢复环境都很困难。为了防止因设备或其他因素使服务器中文件受到破坏,保证其安全性,备份工作是十分必要的。  相似文献   
4.
工业计算机在工业控制系统(ICS)中负责控制现场设备的核心控制器,直接面临来自开放网络的攻击威胁。针对工业计算机面临的外部网络攻击威胁,提出了适用于工业计算机的网络通信行为模型及高准确率的入侵检测方法。首先,分别从训练数据和训练算法两个维度优化模型;然后,针对高维流量数据导致的训练成本过高、准确率低等问题,提出了基于相关性分析的网络行为特征选择方法;最后,采用差分进化算法对支持向量机(SVM)进行参数优化。以烟草行业场景下工控设备进行实验验证,实验结果表明,优化后的模型准确率达到97%,曲线下面积(AUC)值为0.98,可有效识别网络攻击。相较于随机森林(RandomForest)、SVM、遗传算法优化的支持向量机(GA-SVM)等机器学习算法,所提优化方法的准确率提升了1%~7%,精确率提升了1%~4%。  相似文献   
5.
探讨了在工业企业网络的层次结构中建立管控数据接口的必要性,对接口按有无信息交换进行了分类,并针对有信息交换的接口提出了基础型和增强型两类安全的接口模型,以提高互联系统的实用性和安全性,最后把增强型模型应用到MES系统的网络框架设计中。  相似文献   
6.
旧城区改造房屋的独立基础设计,往往受到场地限制,较为经济可行的方法是设计成单向偏心基础。偏心基础由于有偏心荷载作用,可能会引起基础倾斜或转动。因此,设计时可考虑基础与刚性联接柱协同工作。本文根据文献等资料进行分析,得出较为实用、安全、可靠的设计方法。  相似文献   
7.
为解决卷接设备IPC控制系统因内部缺失防护措施而存在安全隐患等问题,通过分析IPC(Industrial Personal Computer)控制系统的安全漏洞和攻击路径,采用构建控制系统典型攻击链模型的方法,设计了系统网伪控制指令安全监测、IPC控制器非侵入式安全监测、控制网异常控制行为安全监测3个安全监测模块,结合...  相似文献   
8.
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点,容易出现权限窃取或者非法提升等安全问题。最终,利用有限状态机实现了对用户权限隔离的有效识别与判定。  相似文献   
9.
分析了透明粉末涂料的技术要求和透明粉末涂料的现状,高性能聚酯透明粉末涂料的原料选择、配方和工艺设计,研制和生产出一种高性能聚酯透明粉末涂料,其涂膜大部分项目的性能与丙烯酸透明粉末涂料相当,产品价格何竞争力,客户心用反馈产品质量良好,产品市场广阔。  相似文献   
10.
身份验证是计算机安全的核心所在,是安全问题的第一道门户。探讨了令牌卡身份认证和及其扩展技术,并利用中间件的思想,提出了Windows操作系统的GINA扩展技术的改进方案,为增加双因素身份验证模块提供了较为灵活的机制。通过虚拟令牌技术,使用一块令牌实现了多角色主机登录认证,提高了系统管理的灵活性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号