首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   22篇
  国内免费   19篇
综合类   2篇
轻工业   1篇
无线电   16篇
自动化技术   136篇
  2011年   2篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   16篇
  2006年   19篇
  2005年   7篇
  2004年   16篇
  2003年   18篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   9篇
  1996年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
排序方式: 共有155条查询结果,搜索用时 14 毫秒
31.
传统僵尸程序依赖于集中控制,P2P僵尸的传播和控制方式都是分布式的,使其更具隐蔽性和健壮性.本文通过分析P2P僵尸的特征,对其控制行为进行了较为深入的研究.首先,阐述了控制流相似性的概念并对其做出合理量化;其次,利用皮尔逊序列假设检验法来识别P2P僵尸控制行为;最后,通过自动分类技术来进行二次判定,以完成自动检测.实验和数据分析表明该方法能够有效的识别校园网内P2P僵尸的控制行为,与相关的方法相比,误报显著降低.  相似文献   
32.
随着因特网的飞速发展以及128位地址的IPv6的出现,路由表变得日益庞大,这给IP目标地址的查找速度提出了更高的要求。另外最长前缀匹配技术的出现使过去传统哈希搜索技术不再适用。为此,论文针对现有IP查找技术的缺点和不足,提出了一种新的二叉搜索算法。文中还对新的路由表数据结构进行了详细描述,并给出了该算法的一种软件实现方案。这种算法具有良好的可扩展性,不需要对现有协议进行改动,在实践中证明其具有良好的报文转发性能。  相似文献   
33.
模糊入侵检测模型   总被引:42,自引:3,他引:42       下载免费PDF全文
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。  相似文献   
34.
首先讨论了目前非常流行的远程视频等应用,分析了组播通信的过程.接着在对IPSec VPN体系进行剖析的基础上,指出了IPSec VPN系统对组播隧道支持较差的原因,从而提出了新的支持组播通信安全传输的Multicast over IPSec协议,并给出了协议实现的结构和流程.为了对协议模型进行验证,文章以FreeSWAN软件为基础,对Multicast over IPSec协议进行了设计和实现,并对实现后的原型系统进行了环境测试和数据分析.  相似文献   
35.
安全网络管理MIB标准化研究   总被引:3,自引:1,他引:2  
刘兰  李之棠  林军 《计算机工程与应用》2004,40(15):151-153,177
网络规模的增大和异构性的增高,使得网络管理难度也越来越大。安全设备功能的冲突和重叠造成资源的浪费,增加了管理难度,也引入了新的安全问题。该文通过对整个网络安全环境制定统一的管理政策,可实现标准的安全管理MIB库,将不同厂商、不同设备的复杂管理改进成统一的管理,避免安全漏洞和冲突。以当前应用广泛的安全产品——防火墙、VPN、公钥体系、入侵检测系统为例,制定了通用、统一的MIB库。  相似文献   
36.
该文提出了一个可运行在不安全、不可靠信道上的电子商务协议NRP,该协议可使通信双方处于平等的地位,并有效地防止欺骗行为的发生。通过使用扩展BAN逻辑有效地分析了NRP协议的正确性,对电子商务协议的设计和分析具有重要的指导作用。  相似文献   
37.
在基于数据广播的移动信息服务中,由于更新数据和广播数据两个过程是并发执行的,所以移动客户将面临接收数据不一致性问题。为此,该文提出了一种基于规则的并发控制算法来解决以上问题。在允许同步更新的情况下采用事件-条件-操作规则来进行无冲突的数据广播。该算法对移动机和数据库服务器的影响很小,同时又为基于广播的移动计算提供了数据一致性服务。  相似文献   
38.
设计并实现了基于遗传算法的IPv6模糊异常检测规则生成技术,使用模糊检测规则进行异常检测。提出的异常检测模型设计上具有灵活性强、可扩展性好以及适应性强等特点,满足IPv6环境的使用。实验结果表明所提出的模型在算法性能和检测效率上具有优势,能用于保护下一代互联网。  相似文献   
39.
为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡的技术成功地解决了NDIS(network driver interface specification,网络驱动接口规范)框架中的软件冲突问题,也避免了WinSock2动态链接库重载、传输层过滤驱动截获网络报文不够彻底的问题。  相似文献   
40.
基于信息冗余分散的两种系统可存活性模型   总被引:4,自引:0,他引:4  
分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型.提出了信息冗余分散的二部图模型,通过分析点覆盖集与可存活性之间的联系,得到了基于信息冗余系统的可存性有效分析方法.重点分析了高可靠和高安全模型,包括模型的系统可存活性特性、模型的局限性以及模型的改进方法.分析结果表明,合理的信息冗余分散可以明显地改善系统的可存活性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号