首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   293篇
  免费   22篇
  国内免费   42篇
电工技术   2篇
综合类   20篇
无线电   77篇
一般工业技术   28篇
自动化技术   230篇
  2024年   2篇
  2023年   7篇
  2022年   3篇
  2021年   6篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   13篇
  2015年   9篇
  2014年   14篇
  2013年   12篇
  2012年   14篇
  2011年   6篇
  2010年   17篇
  2009年   11篇
  2008年   8篇
  2007年   29篇
  2006年   27篇
  2005年   14篇
  2004年   20篇
  2003年   17篇
  2002年   21篇
  2001年   15篇
  2000年   24篇
  1999年   15篇
  1998年   4篇
  1997年   4篇
  1996年   8篇
  1995年   8篇
  1994年   3篇
  1992年   2篇
  1990年   7篇
  1989年   5篇
  1988年   2篇
  1987年   1篇
排序方式: 共有357条查询结果,搜索用时 15 毫秒
351.
主动监听中协议欺骗的研究   总被引:15,自引:0,他引:15  
贺龙涛  方滨兴  胡铭曾 《通信学报》2003,24(11):146-152
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文将能够实现主动监听的协议欺骗分为四大类:ARP欺骗、路由欺骗、DNS欺骗和应用层欺骗,并详细分析了这四类协议欺骗攻击原理、实现方式及其防范策略。  相似文献   
352.
通过凝聚式聚类方法抽取网络的层次结构,并基于拓扑结构分析,给出了社会网络的标注密度估计函数。通过对密度估计函数在网络层次结构上的聚合操作,计算聚簇的特征性指标,从而达到发现特征聚簇的目的。在大规模的真实数据上对这些方法和模型进行了验证,实验结果表明,所提出的思路和模型是合理的,算法是高效、可伸缩的。  相似文献   
353.
基于离散对数的动态(k,n)-门限方案   总被引:4,自引:0,他引:4  
该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以很方便地增加或删除一个成员;(5)恢复系统密钥时,采用并行过程。  相似文献   
354.
基于改进SIP协议的SIP网络安全通信模型   总被引:5,自引:0,他引:5  
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时间同步子协议和密钥协商子协议,并在实际环境下对该模型进行时间延迟测试。实验结果表明该模型在有效提高SIP网络机密性、完整性、可用性、抗否认性和新鲜性的同时所带来毫秒级的时间延迟是可接受的。  相似文献   
355.
垃圾邮件问题及其处理方法   总被引:1,自引:0,他引:1  
随着互联网的发展,电子邮件作为一种通信方式逐渐普及,而垃圾邮件问题严重干扰了电子邮件的有效使用并产生了极大的社会影响.本文从技术角度和社会角度分析了垃圾邮件问题的成因,对现有的垃圾邮件处理方法进行了系统的分析,并从使用范围、维护手段、效率等多方面对处理方法进行了比较.  相似文献   
356.
隧道是IPv4向IPv6过渡的一种方式,为处于IPv4网络中的IPv6孤岛提供IPv6互联网接入.本文对Teredo隧道的功能、流量和安全方面进行研究,着重分析了Teredo隧道中中继设备(relay)的工作原理,指出其节点状态管理机制存在的性能和安全性问题.以Miredo中继设备为基础,提出了基于双层查找优化、状态集与时间链扩展、时间链更新优化的性能与安全性增强方法.实验结果表明,正常条件下,插入、更新和回收流程的平均时间缩短了50%-60%,提高了中继设备的转发和抗攻击能力.  相似文献   
357.
面向物联网的通用控制系统安全模型研究   总被引:1,自引:0,他引:1  
物联网环境下,工业以太网和实时以太网的控制回路容易被利用进行恶意攻击,造成物理世界中重大的安全事故;通过分析物联网环境下控制系统的工作原理,提出物联网环境下的通用控制系统模型IoTC,并以该模型为基础,讨论系统中可能面临的各种干扰因素;针对这些干扰因素,提出一种通用控制系统安全模型S-IoTC,该模型通过在干扰处加入安全认证模块以保障系统安全性;最后就安全模型 S-IoTC 的组成部分、安全定理以及典型的实现过程进行了阐述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号