首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   2篇
  国内免费   1篇
无线电   1篇
一般工业技术   1篇
自动化技术   7篇
  2019年   1篇
  2016年   1篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2009年   1篇
  2007年   1篇
排序方式: 共有9条查询结果,搜索用时 109 毫秒
1
1.
群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车辆周期性地从所在子区域的群管理机构更新群密钥。这样,作废某个成员只需要在其拥有合法密钥的子区域内通告,而不是整个网络,有利于降低作废开销。同时,DKM中的密钥更新机制能够保证车辆的群密钥的私密性,从而避免了车辆与区域群管理机构的授权争议,保持了数字签名的不可否认性。性能分析表明DKM能够显著缩短作废列表长度,同时没有增加认证开销。  相似文献   
2.
孙一品  丁学明 《测控技术》2019,38(2):137-141
为了解决传统滑模观测器方法应用在永磁同步电机无传感器矢量控制时所产生的抖振问题,使用RBF神经网络动态调节观测器的切换增益,即使其输入为传统滑模估计方案中的电流估计误差,输出为滑模增益;同时为了简化系统结构、提高方案可行性,将RBF神经网络设计为单输入单输出的结构,并将网络的学习和工作过程融合,使其在自身网络参数的不断优化中实时输出滑模增益,以增强系统鲁棒性。最后通过Matlab/Simulink软件对该系统进行建模仿真,并将该方法与传统滑模观测器方法进行对比。实验结果表明,该方案能够为矢量控制提供更加准确的转子位置及速度信息,提高了整个电机控制系统的稳定性。  相似文献   
3.
延迟/中断容忍网络安全机制综述   总被引:1,自引:0,他引:1  
作为一种新型体系结构,延迟/中断容忍网络(DTN)近年来得到了广泛的研究与应用.由于其面临的应用环境极为特殊,DTN中存在着资源耗尽、数据安全、分片认证及隐私保护等诸多特有的安全问题.对上述安全问题进行了深入分析,并对解决这些问题的安全机制的最新研究成果进行了分类与评述,最后对DTN网络安全研究方向进行了展望.  相似文献   
4.
为应对网络流量快速增长问题,提出一种基于通用多核平台的入侵检测系统结构。在系统设计基础上,分析、验证了硬件平台、资源分配模式和流量特征等关键因素对系统处理性能的影响。实验表明,网络流量的流数、单位时间内报文包数等指标对系统性能的影响更大;在启用多核处理器超线程技术并将检测引擎与CPU绑定时,系统性能可以得到有效提高;系统易于实现,性价比高。  相似文献   
5.
基于隐马尔可夫模型的攻击意图识别技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
攻击意图识别是海量报警数据处理的重要技术。隐马尔可夫模型HMM能够很好地对复杂攻击行为建模,但对含干扰因素报警序列的攻击意图识别效果不够理想。本文为此提出了改进方案,并根据攻击意图识别的特殊性定义了新的解码问题,设计了解码算法。  相似文献   
6.
Internet逐渐成为通信基础设施,而BGP协议通过触发缓慢的反应式收敛过程应对网络拓扑和策略的变化,大量测量表明收敛过程中瞬时不可达以及环路造成很高的报文丢失率,难以支持延迟、中断敏感的应用.BAR-BGP采用了将预获取备份地址与反应式动态计算路径结合的方法以应对瞬时失效带来的转发中断.通告备份AS以较低的开销获得瞬时失效后可将报文封装转发到可行中继节点;在收敛过程中使用失效根源信息消除环路;并当无备份AS可用时,采用恢复转发模式进一步降低转发中断.通过使用Internet-like拓扑模拟实验证明了BAR-BGP有效避免收敛过程的瞬时失效与转发中断,增强网络可靠性.  相似文献   
7.
属性基加密机制   总被引:12,自引:1,他引:11  
由于属性基加密(attribute-based encryption,简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低了数据共享细粒度访问控制带来的网络带宽和发送结点的处理开销.因此,ABE在细粒度访问控制领域具有广阔的应用前景.在对基本ABE机制及其两种扩展:密钥-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)进行深入研究、分析后,针对ABE中的CP-ABE机制访问结构的设计、属性密钥撤销、ABE的密钥滥用、多授权机构等难点问题进行了深入探讨和综合分析,对比了现有研究工作的功能及开销.最后讨论了ABE未来需进一步研究的问题和主要研究方向.  相似文献   
8.
分布式拒绝服务(DDoS)攻击是互联网安全的严重威胁,攻击发生时会有大规模流量淹没目标网络和主机。能够准确快速地检测到攻击,区分合法拥塞流量和攻击流量,对攻击流量加以清洗,对于DDoS攻击的防御来说十分重要。采用信息熵对流量参数进行实时统计来检测攻击,用累积和(CUSUM)算法控制熵值连续变化情况。检测到攻击后,依据目的IP数量前后增长情况找出受害者,对流向受害者处的流量进行重点观察。由于大规模的攻击流量与合法的拥塞流量非常相似,难以识别,在此对流本身的相似性进行考察,使用流相关系数算法辨别攻击流量和合法拥塞流量,为流量清洗工作提供依据。  相似文献   
9.
随着SNS社交网站的发展,嵌套在其平台上的社交网络游戏已成为大学生的新宠,而大学生网络成瘾也成为社会各界关注的焦点。为研究大学生参与社交网络游戏的原因,本文通过网络发布问卷的方式对大学生参与社交网络游戏的情况进行调查,将收集到的信息转换成数据导入到数据挖掘软件WEKA中。采用J48决策树算法对数据进行分类处理,得到游戏参与情况的决策树模型。模型分析结果表明,大学生社交网络游戏玩家参与社交网络游戏的原因主要与家庭环境、生活状态以及网站的社交活性有关。家庭的完整性和幸福度是影响大学生参与SNS网络游戏的最重要原因之一,对待生活的心态同样影响大学生是否会选择参与社交网络游戏,而SNS网络广泛的社交性是促进大学生参与社交网络游戏的另一个重要原因。这些参与游戏的原因与大学生网络成瘾的原因部分重合,为预防大学生网络成瘾提供了依据。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号