全文获取类型
收费全文 | 52篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
综合类 | 7篇 |
机械仪表 | 1篇 |
建筑科学 | 9篇 |
轻工业 | 3篇 |
石油天然气 | 2篇 |
无线电 | 8篇 |
自动化技术 | 26篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 4篇 |
2010年 | 8篇 |
2009年 | 4篇 |
2008年 | 2篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有56条查询结果,搜索用时 7 毫秒
1.
2.
针对入侵检测系统在IPv6网络下检测加密通信时遇到的问题,提出了面向IPSec的入侵检测(IPSO—IDS)模型,该模型应用了非对称密钥机制和LDAP Server,改进了Snort的协议分析模块,设计了客户端密钥交换模块(KEM)、服务端KEM及IDS端KEM,并阐述了相互之间的操作过程。研究结果表明,该模型具有广阔的推广应用前景。 相似文献
3.
介绍了常见的构建网络隐蔽通道技术。提出一种新的安全、可靠的网络隐蔽信息传输方法。采用ICMP数据包的选项部分作为隐蔽信息的载体,对该方法可以承载的信息容量进行了计算。与利用协议漏洞在数据包中直接嵌入机密信息构建隐蔽信道的方法相比,通过该方法建隐蔽信道能较好地解决机密信息传输过程中的丢失和失序问题,提高机密信息传输的可靠性。 相似文献
4.
采用面向对象软件技术 ,实现 2 5种申请书式的录入、查询、修改、打印 ,根据其数据自动生成 9种上报清单的汇总统计 ,满足了商标注册信息系统的需求。该系统经 2年多的稳定运行 ,证明设计方法合理、可靠 ,为创商标名牌和知识产权提供了可靠的技术支持 相似文献
5.
6.
本文讨论了ATM技术的特点,ATM协议模型,ATM技术所提供的服务,ATM技术在LAN和WAN中的应用,给出了ATM技术应用的例子。 相似文献
7.
Iptables是Linux中的防火墙的配置工具,它主要通过各个表中的有序规则链对网络数据包进行过滤和筛选进而有效抵制网络入侵与攻击.该文提出一种采用hash表对防火墙规则中IP地址进行高效管理的方法,实现一条规则能匹配一个地址集或一个地址集用于多条规则,在进行一次规则匹配的同时,能够映射多个IP地址,从而可以有效减少... 相似文献
8.
目前的网络是基于IPv4的,但是IPv4的种种局限性限制了网络的持续高速发展.这时候IPv6被开发出来作为IPv4的替换品.IPv6有很多的优势,例如巨大的地址空间、自动配置机制,简化的报头结构、内置IPSec,扩展报头以及对流标签的支持等.但是,IPv6中的安全漏洞也陆续被发现.路由报头是一种扩展报头,可以让一个IPv6源地址经过若干中间节点之后到达目的地址.路由报头可以使攻击者绕过安全系统的访问控制检查,访问到受保护的内部主机.介绍了一种解决IPv6路由报头安全漏洞的方案. 相似文献
9.
IPv6过渡技术中ISATAP隧道研究与应用 总被引:1,自引:0,他引:1
ISATAP是具有多种优点的自动隧道技术,适合用于校园网IPv4/IPv6过渡中。给出ISA-TAP隧道技术机制的分析,并结合校园网设计ISATAP隧道,解决将多个实验室的主机接入CERNET2的过渡问题,详细介绍配置过程,所实现的ISATAP隧道能很好地进行IPv6通信。 相似文献
10.
目前,受生物免疫系统启发而产生用于网络安全的人工免疫系统(Artificial Immune System,AIS)的研究正在兴起.通过把人工免疫机理引入到网络入侵检测技术中,出现了一个新兴的研究方向:基于人工免疫的网络入侵检测.本文详细讨论了目前基于人工免疫的入侵检测技术的现状,对反病毒模型、非选择性算法、基于免疫自主体的入侵检测框架和分层模型等进行了分析,最后对研究中存在的问题给出了分析,并指出需要改进和注意的问题. 相似文献