首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  国内免费   4篇
  完全免费   43篇
  自动化技术   163篇
  2019年   2篇
  2018年   1篇
  2017年   5篇
  2016年   5篇
  2015年   4篇
  2014年   9篇
  2013年   7篇
  2012年   17篇
  2011年   15篇
  2010年   18篇
  2009年   8篇
  2008年   8篇
  2007年   11篇
  2006年   15篇
  2005年   10篇
  2004年   8篇
  2003年   12篇
  2002年   2篇
  2000年   1篇
  1999年   4篇
  1998年   1篇
排序方式: 共有163条查询结果,搜索用时 31 毫秒
1.
基于RSA和单向函数防欺诈的秘密共享体制   总被引:31,自引:2,他引:29       下载免费PDF全文
费如纯  王丽娜 《软件学报》2003,14(1):146-150
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率.  相似文献
2.
一种并行容侵系统研究模型--RC模型   总被引:24,自引:0,他引:24  
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方法,最后给出了容侵实例。  相似文献
3.
容灾系统研究   总被引:21,自引:0,他引:21  
王德军  王丽娜 《计算机工程》2005,31(6):43-45,113
随着IT系统的广泛深入应用,IT系统的高可用性和容灾能力问题日益成为一个关注的焦点,容灾系统的建设对于国防、政府、企业都有着重要的意义.容灾系统的目标在于提高IT系统的生存能力,保障业务流程的连续性,减少因各种灾难而造成的损失.该文依照工程化的思想,以容灾系统生命周期模型为基础,提出了容灾系统的需求分析和设计方法,并对主要的容灾技术进行了比较分析.  相似文献
4.
分布式入侵检测系统综述   总被引:18,自引:0,他引:18       下载免费PDF全文
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题。入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一。近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统。但是,随着新的攻击方法的不断出现,尤其是一些互相协作的入侵行为的出现,给入侵检测领域的研究带来了新的课题。早期的集中式入侵检测系统已经不能有效地防止这一类的入侵。因此,研究分布式入侵检测系统是十分必要的。  相似文献
5.
基于相似度聚类分析方法的异常入侵检测系统的模型及实现   总被引:13,自引:0,他引:13  
提出了基于相似度聚类分析方法的异常入侵检测模型,介绍了对用户行为进行收集,然后在此基础上使用相似度聚类方法分析用户行为,最后实时地通过归类分析方法对用户行为加以判断。详细地讨论了基于相似度聚类分析的用户轮廓建立的算法和基于相似度聚类分析方法的异常检测算法,并提出了对该算法的初步改进。  相似文献
6.
网络中的计算机病毒传播模型   总被引:11,自引:3,他引:8  
李晓丽  王丽娜 《计算机工程》2005,31(18):153-155
通过分析SIR模型的不足,提出了一种在有反病毒措施传播的网络中的计算机病毒传播模型(Virus Propagation Model with Antivirus Measure Propagation,VPM_AMP)模型.通过对两个模型的数值解的比较,发现VPM_AMP模型比SIR模型更能反映实际网络中病毒的传播情况.VPM_AMP模型有助于更好地理解和预测现实计算机网络中病毒传播的规模与速度.  相似文献
7.
数字水印、密码学比较研究   总被引:11,自引:0,他引:11  
该文将数字水印和密码学进行比较,通过对二者的比较指出密码在数字水印技术发展过程中所起的重要作用及影响;该文所作的工作对于深刻地理解二者之间的关系,更好地把密码中的一些成熟技术和方法应用到数字不印技术研究中,具有重要的理论和现实意义。  相似文献
8.
基于数据挖掘的入侵检测系统研究   总被引:8,自引:1,他引:7  
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。  相似文献
9.
一种新的DDoS攻击方法及对策   总被引:6,自引:0,他引:6  
分布式拒绝服务攻击(DDoS)利用了网络协议的弱点,其攻击方式简单,但危害巨大,该文通过分析一种新出现的DDoS攻击方法-利用反弹技术实现的DDOS攻击,讨论其工作原理,提出了一种新的抗攻击方案,该方案不仅对这种新的攻击方法有效,而且同样适用于其他的DDoS攻击。  相似文献
10.
计算机基础教育之我见——案例/启发式的巧合应用   总被引:5,自引:0,他引:5  
随着计算机技术的发展和应用,高等院校越来越重视计算机基础的教育。我校目前则以提高学生对计算机的掌握运用及其与其专业相结合为教学目标。本文分析作者一年来教学过程中的多媒体/案例/启发式教学方法的巧合应用,进一步提出财经类院校的计算机基础教育应待改进的几个方面。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号