首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   1篇
无线电   6篇
自动化技术   18篇
  2017年   1篇
  2012年   1篇
  2011年   1篇
  2010年   7篇
  2009年   1篇
  2008年   1篇
  2007年   4篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
纠删码是一种以数据包为单位进行前向纠错的技术,对提高网络通信的质量和可靠性有着重要的意义。本文首先概述了纠删码的原理及其研究进展,将其系统的分为三类,RS类纠删码、级联低密度纠删码和数字喷泉码。详细介绍了这三类纠删码的编译码过程,分析了其产生的背景及特点。讨论了纠删码在多播传输、广播信道、深空通信、网络通信与数据传输等领域中的应用,并对其发展方向进行了展望。  相似文献   
2.
服务器虚拟化技术及安全研究   总被引:2,自引:0,他引:2  
文章概述了x86平台服务器主流虚拟化技术分类及原理,比较分析了全虚拟化、半虚拟化和硬件辅助虚拟化技术的优势和缺点,同时分析了服务器虚拟化带来的新的安全风险与挑战,并讨论了在虚拟环境下的安全应对措施。  相似文献   
3.
论文研究和探讨了安全网关内容过滤硬件加速技术。通过采用内容过滤硬件加速系统,解决了高速网络边界网关的内容过滤性能瓶颈,基于Linux的Netfilter框架,实现了内容过滤原型系统,并对实现的硬件加速原型系统进行了对比实验,测试结果验证了该方法的有效性。  相似文献   
4.
目前,包括恶意扫描、网络攻击、病毒和垃圾邮件在内的混合威胁日益普遍,已经逐渐成为网络安全威胁的主流,如"熊猫烧香"病毒,可借助邮件、Windows网络共享、Windows MDAC漏洞、Web浏览、文件下载等多种方式进行传播,几乎防不胜防。  相似文献   
5.
目前大多数企业已经部署了基于策略访问控制的信息安全防御体系,但是随着云计算环境部署和网络攻击技术的发展,安全正成为云计算环境下亟待解决的重要问题,诸如能轻而易举地绕过传统防火墙、突破基于黑/白名单与特征匹配的安全防御机制等高级持续性攻击,给传统安全体系带来了新的挑战.分析了传统紧耦合安全防御体系在虚实结合网络环境下面临的问题,提出了软件定义安全的模型及其框架下的关键技术,实现了虚拟的和物理的网络安全设备与它们的接入模式、部署位置解耦合,为企业云计算环境下自适应的主动安全防护提供了有益的探索.  相似文献   
6.
对入侵检测警报关联分析的研究与实践   总被引:4,自引:0,他引:4  
该文从网络入侵检测系统(NIDS)的工作原理、配置策略和警报格式三方面对其重复警报信息量大、误报多的原因进行了详细分析,指出了因此带来的危害。提出利用对警报信息的关联分析方法来调整IDS的配置策略和确定攻击行为,并结合分析的结论和漏洞扫描的结果对网络配置状况进行了重新评估,指出网络中存在的问题,使网络安全管理员及时解决问题,加固系统,提高了网络入侵检测系统的准确性、实用性。  相似文献   
7.
Web已成为许多人日常生活、工作及交流的一种主要工具,针对Web数据存在的信息安全问题,本文提出了实时网络安全监控系统(Real-time Network Security Monitoring System,简记为RNSMS),能够对Web数据(基于HTTP协议和SSL协议的数据)进行实时、有效的获取、重建、监控和存储,在百兆网络环境下丢包率<5%.应用表明RNSMS是一种实用、有效的Web数据安全监控工具.  相似文献   
8.
毕学尧 《软件世界》2007,(18):82-82
随着信息化进入应用建设阶段,对信息安全防护也提出了更高的要求,具体到对边界的安全防护来说,就需要精准的访问控制和全面的安全审计。  相似文献   
9.
几乎每个参加RSA大会的人都有这样一个目的:从展览或会议中了解未来信息安全的发展趋势,但想要完成这个目标难度却很大,面对海量信息无异于大海捞针.实际上,参展商或会议发言人大都有背后的商业利益推动,所展示的内容大都是为了推广自己的产品或理念而服务,完全公正客观的很少.更何况大家面对的用户和政策环境很不一样,只有透过现象看本质,才能得到自己想要的东西.  相似文献   
10.
内容简介:本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号