首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
  国内免费   7篇
综合类   3篇
建筑科学   1篇
无线电   1篇
自动化技术   13篇
  2020年   2篇
  2019年   1篇
  2014年   2篇
  2013年   1篇
  2008年   3篇
  2007年   5篇
  2006年   2篇
  2005年   1篇
  2000年   1篇
排序方式: 共有18条查询结果,搜索用时 6 毫秒
11.
一种主观信任评价模型的研究*   总被引:2,自引:1,他引:1  
以开放式网络环境中主体间的信任(简称主观信任)为研究背景,提出了一个较完整的主观信任评价模型;并给出了合理的直接信任评价和推荐信任评价的计算公式及相关的其他解决办法,解决了主观信任的评价;通过仿真实验的研究与分析,进一步验证了该主观信任评价模型的可行性与合理性。  相似文献   
12.
以开放式网络环境中主体间的信任(简称主观信任)为研究背景,提出了一个较完整的主观信任评价模型;并给出了合理的直接信任评价和推荐信任评价的计算公式及相关的其他解决办法,解决了主观信任的评价;通过仿真实验的研究与分析,进一步验证了该主观信任评价模型的可行性与合理性。  相似文献   
13.
针对常规模糊测试挖掘Android系统服务漏洞效率低的问题,提出并实现基于遗传算法的Anddroid系统服务漏洞挖掘框架ASFuzzer。该框架利用Binder驱动与系统服务的交互向目标发送测试用例。测试过程中根据结果的反馈,引导遗传算法对测试参数不断变异,并提出一种高效的基于概率排序与组合的遗传选择算子模型,从而提高样本覆盖率和模糊测试效率。通过框架在不同系统版本手机上的测试,挖掘到多个系统服务漏洞。与传统模糊测试方法相比,实验结果表明本文方案在漏洞挖掘效率方面更具有优势。  相似文献   
14.
基于Linux平台的图形界面防火墙设计   总被引:1,自引:0,他引:1  
李飞  甘刚  索望 《计算机应用》2005,25(Z1):70-71
利用Linux内核的防火墙模块Netfilter/iptables,采用GTK+2.0设计了一个图形界面的防火墙,使iptables的规则正常地运行在内核中,达到界面所描述的防火墙功能.  相似文献   
15.
本文简述了在网络安全管理中引入数据融合技术的原因,介绍了数据融合技术的特点和相关算法.随后根据两个典型的系统框架分析了数据融合技术在网络中的不同应用.最后指出了数据融合技术在网络安全中应用的发展方向和难点.  相似文献   
16.
韩斌  方睿  甘刚 《微计算机信息》2006,22(27):113-115
本文主要介绍了一种结合PKI技术和数字水印技术的电子印章设计方案。方案中使用PKI分配成对的密钥来完成电子印章的嵌入和提取验证。对电子印章的制作、注册、论证等一系列过程进行了详细的设计。这个解决方案将会大大提高电子文档的安全性。  相似文献   
17.
本文首先对传统CRL发布机制进行分析,提出了CRL分散发布策略,实现了对CRL数据库的均衡访问;通过分析OC-SP协议,指出了它的优势和不足;结合OCSP的优势和CRL分散发布策略,提出了在线CRL发布策略。在线CRL发布策略既可以实时地查询指定证书的状态,又可以实时地下载CRL,提高了PKI的运行效率。这为建立科学合理的CRL提供了重要的依据和方法。  相似文献   
18.
高校后勤管理存在的问题及原因   总被引:4,自引:0,他引:4  
高校后勤管理成了制约高校发展的瓶劲。为此,本应用辩证分析的方法指出后勤管理存在的问题,深刻剖析了存在问题的原因。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号