首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
无线电   2篇
自动化技术   10篇
  2010年   2篇
  2009年   4篇
  2003年   2篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
当我们告别20世纪,充满期望地站在21世纪的地平线上,不免会对信息安全的技术、产品和策略回首深思。具有代表性的回顾是密码和信息安全专家Bruce Schneier的《Secrets and Lies: Digital  相似文献   
2.
基于Windows系统的木马程序隐蔽行径分析   总被引:1,自引:1,他引:0  
文章介绍了特洛伊木马的基本概念、分类及特点。针对基于Windows系统的木马分别从木马运行形式、木马通信形式、木马启动方式、以及木马程序在宿主机磁盘上的隐蔽技术进行了分析,为已知和未知木马的防范和检测提供参考。  相似文献   
3.
一种基于多Agent的分布式入侵检测系统设计   总被引:1,自引:0,他引:1  
在分析现有基于Agent的入侵检测系统的基础上,提出了一种基于多Agent分布式入侵检测系统模型。该模型采用了分布检测、分布响应的模式,各Agent之间具有良好的相对独立性。通过多Agent技术的思想建立系统总体结构,给出了模型的各个组成部分,并对结构中各种Agent与中心控制台的功能设计进行了分析。同时对涉及到特征匹配算法、动态选举算法、协同算法进行了初步的设计与分析。系统可充分利用各Agent的协同完成入侵检测任务,实时响应,可有效地改进传统IDS。  相似文献   
4.
当前图形密码还没有广泛地应用于实际,图形密码身份验证方案大多处于实验室阶段.依据图形密码的评价指标,针对图形密码身份验证方案最重要的两个指标可用性和安全性对当前出现的有代表性的图形密码方案进行对比分析.最后将图形密码的安全性与文本密码进行比较,分析了图形密码的密钥空间和抵抗常见口令攻击的能力.经分析多数图形密码在易记忆性和安全性方面优于传统密码.  相似文献   
5.
文章简单介绍了加固型计算机的概念,介绍了船用计算机系统的加固设计要求,分析了船用计算机常用的加固技术措施,从抗振动冲击设计、热设计、电磁兼容性设计、“三防”设计和容错设计等方面总结了某型船用计算机的加固设计实践。  相似文献   
6.
本文介绍了电视会议系统标准的产生和发展,比较了两个主要的电视会议标准H.320和H.323的特点, 着重讨论了电视会议系统的安全和保密标准H.235,阐述了应用H.235构建保密的电视会议系统的一些观点。  相似文献   
7.
图象编码时小波基的选择   总被引:4,自引:0,他引:4       下载免费PDF全文
小波变换用于图象压缩时,小波基的一些性质与编码的效果有很大的关系。本文在实验数据的基础上分析了小波的正交性、双正交性与正则性和消失距对静态图象编码的影响,从而给出了选择的原则。  相似文献   
8.
软件的质量保证措施主要有2个方面:软件研制过程的质量保证和软件产品的质量评估。本文认为软件研制过程的质量管理是软件质量保证的关键,归纳了现阶段国内软件研制中影响软件质量的主要因素,详细分析了这些因素对于软件质量、软件研制及维护成本的影响,论述了软件研制的过程管理与软件质量的关系,结合长期软件研制工作经验,总结了面向软件质量保证的软件研制过程管理措施的主要内容。  相似文献   
9.
利用模糊数运算理论和熵权的概念与方法,对通信安全设备方案选型进行分析。采用三角模糊数来建立判断矩阵和专家评判矩阵,改进了AHP方法。根据水平截集和乐观指标,进行模糊区间运算。并依据熵权的计算确定各论证指标的权重,运用模糊综合评判方法对通信安全设备方案选型进行分析和评判。实例分析结果验证了方法的有效性与可行性。  相似文献   
10.
Internet安全问题分析   总被引:3,自引:0,他引:3  
进入90年代以来,信息技术的高速发展和信息量的飞速膨胀,使得诞生于70年代的Internet 得以快速发展。今天许多企业和政府机构纷纷将自己的局域网连入Internet,并在此基础上构筑自己的内部专用网络Internet。然而由于安全意识淡薄,同时又缺乏应有的安全防范措施,使得非法入侵、对数据进行篡改和窃听等事件时有发生。虽然一些企业也采取了相应的安全措施如建立自己的防火墙等,但是据报道有1/3的防火墙已被黑客攻破,许多安全措施也形同虚设。为了防止非法用户进入内部网络对数据进行存取和窃听,必须认真解决验证对方身份、防止抵赖、确保数据的真实性和完整性等安全问题。本文试图从Internet存在的安全漏洞及常见的黑客攻击点、常见的防范措施及其缺陷、未来需要解决的问题等几个方面阐述网络安全问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号