首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   26篇
  国内免费   32篇
综合类   3篇
无线电   9篇
一般工业技术   1篇
自动化技术   99篇
  2023年   1篇
  2022年   4篇
  2021年   7篇
  2020年   5篇
  2019年   4篇
  2018年   5篇
  2017年   4篇
  2016年   3篇
  2015年   11篇
  2014年   10篇
  2013年   13篇
  2012年   4篇
  2011年   7篇
  2010年   2篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   7篇
  2004年   2篇
  2001年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有112条查询结果,搜索用时 15 毫秒
1.
2.
基于文档平滑和查询扩展的文档敏感信息检测方法   总被引:1,自引:0,他引:1  
由于办公终端可能出现敏感信息泄露的风险,对终端上的文档进行敏感信息检测就显得十分重要,但现有敏感信息检测方法中存在上下文信息无关的索引导致文档建模不准确、查询语义扩展不充分的问题。为此,首先提出基于上下文的文档索引平滑算法,构建尽可能保留文档信息的索引;然后改进查询语义扩展算法,结合领域本体中概念敏感度适当扩大敏感信息检测范围;最后将文档平滑和查询扩展融合于语言模型,在其基础上提出了文档敏感信息检测方法。将采用不同索引机制、查询关键字扩展算法及检测模型的四种方法进行比较,所提出的算法在文档敏感信息检测中的查全率、准确率和F值分别为0.798,0.786和0.792,各项性能指标均明显优于对比算法。结果表明该算法是一种能更有效检测敏感信息的方法。  相似文献   
3.
针对政务网络结构的一致性验证问题,提出一种基于图相似匹配的政务网络结构一致性验证方法。方法首先抽象出政务网络的图模型,利用网络结构的模块化特征和顶点的k-邻近关系进行可扩展的图相似匹配,获取两图之间的所有相似结构;然后引入节点重要性贡献和路径距离衰减因素,提出一种改进的图相似性度量函数,计算网络结构之间的一致性程度。实验结果表明,该方法能够准确、有效地评估政务网络结构的一致性程度,细粒度地反映网络结构之间的相似差异情况,包括网络拓扑与系统部署存在的各种违规情况。  相似文献   
4.
综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义; 通过对现有经典代理重签名方案的系统研究, 详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用, 解决了现有电子政务中数据交换存在的效率低、密钥管理复杂、交换服务器权限过大等问题。最后概括了所取得的研究成果, 并讨论了目前研究中所遇到的关键问题。  相似文献   
5.
针对延迟容忍网络中的组播路由问题,提出了一种基于委托转发技术的组播路由算法。该算法是在详细分析组播路由设计需求的基础上,结合延迟容忍网络中节点移动特性,对委托转发技术中节点属性值和节点对转发标准进行重新设计。其节点属性值是面向组播会话的,节点对转发标准是动态适应网络状态的。仿真结果表明,相比于其他基于复制方式的组播路由算法,该算法具有更好的性能,尤其是在对网络开销的控制方面,因此,更适用于延迟容忍网络。  相似文献   
6.
传统的XML文档检索方法主要是基于关键词匹配的检索,忽略了关键词的语义信息和蕴涵于信息组合中的潜在信息。针对上述问题,提出了基于D-S证据理论的XML文档潜在信息的获取算法。该算法通过引入本体定义了概念间的语义关系和信息的组合方式,提出了基于D-S证据理论的检索模型和指标权重的计算方法,并结合似然函数设计了一个动态的阈值,有效地消除语义匹配过程中存在的不确定性,解决了信息组合中潜在信息的获取问题。此外,还将该算法应用于电子政务领域个人和企业敏感信息的检测中,实验证明了该算法比传统的方法有着更高的查准率和查全率。  相似文献   
7.
基于Netfilter框架的VPN网关的一体化设计   总被引:3,自引:0,他引:3  
随着Linux版本的升级,Linux下的防火墙技术也在不断地成熟。当前,基于netfilter框架的iptables防火墙,具有轨迹跟踪的功能,实现了基于状态检测的包过虑处理,成为近年来比较盛行的防火墙。该文就netfilter框架和轨迹跟踪技术进行了分析,同时,研究了网桥和防火墙的结合方式,提出了基于轨迹跟踪的VPN处理模式,最后,对支持路由和网桥两种模式的VPN处理且集成状态检测防火墙的安全网关进行了研究和一体化的设计。  相似文献   
8.
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点,但是,目前还没有形成一个统一的标准,本文对当前的VPN隧道交换技术进行了分类归纳总结,分析比较了两种不同功能的隧道交换模式各自的优缺点,并以IPsec隧道为例提出了一体化的设计思路。  相似文献   
9.
基于TCP封装的IPSec和NAT协同方案   总被引:1,自引:0,他引:1  
对IPSec和NAT协同问题进行了研究,并对现有的解决方法进行了分析和比较.在UDP封装方案基础之上,给出了一种基于TCP的安全封装方案.该方案基于TCP协议,采用数字证书和轨迹跟踪技术等解决了IPSec与NAT的兼容性问题.最后,给出了Linux 2.6下的一体化设计与实现过程.  相似文献   
10.
针对传统跨域认证易单点失效、过度依赖第三方等安全问题,提出了一种结合基于身份的密码(IBC,identity-based cryptography)体制与联盟链的跨域认证方案。通过设计包括实体层、代理层、区块链层、存储层在内的分层跨域认证架构,在跨域认证场景中引入联盟链,从而能够使两者较好地融合,增加了联盟链在跨域认证场景中的适应性。在存储层,设计摘要数据格式,将其存储于链上,摘要数据对应的完整数据存储于链下的星际文件系统,从而形成一种安全可靠的链上链下分布式存储方案,解决引入区块链后存在的链上存储受到限制的问题。提出一种基于永久自主权身份和临时身份的身份管理方案,解决结合IBC体制后身份难以注销和匿名身份难以监管的问题。在此基础上,设计完整的跨域全认证、重认证以及密钥协商协议以实现跨域认证流程。在安全性方面,使用 SVO 逻辑对认证协议进行分析,证明了跨域认证协议的安全性。通过仿真对计算负载性能、通信负载以及联盟链性能进行了测试与分析。分析表明,与相关方案相比,协议在满足安全性的同时,在服务端和用户端均有较好的计算负载表现。在通信效率上,相较于其他方案有不错的表现。通过联盟链工具对链上读写时延进行了测试,结果表明所提方案有良好的可用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号