首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   22篇
  国内免费   19篇
综合类   2篇
轻工业   1篇
无线电   16篇
自动化技术   136篇
  2011年   2篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   16篇
  2006年   19篇
  2005年   7篇
  2004年   16篇
  2003年   18篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   9篇
  1996年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
排序方式: 共有155条查询结果,搜索用时 0 毫秒
71.
分布式扫描器身所具备的大规模并发性、便于统一管理等优点,适用于政府网、校园网和集团公司等大型复杂的网络环境下网络扫描.本文对分布式扫描器及其安全性进行了研究,通过采用证书、加密和签名等技术保障了客户/服务器之间的通信的身份、访问控制、数据的保密和完整性.  相似文献   
72.
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要.利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握.提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述.利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性.  相似文献   
73.
使用流量特征的方法可有效实现对未知P2P流媒体流量及加密后流量的辨识,具有可扩展性.总结出多源型P2P流媒体系统区别于P2P文件下载系统的资源高动态性、超细粒度的分块和由此引起的高频度信息交换及调度的独特特性,因此P2P流媒体节点的流量中应具有交换信息的通讯包发送频率高的特征,从而提出通过计算节点入流量的平均连接信息数据比来识别多发送节点方式下的P2P流媒体流量的观点,给出信息数据比的定义及测量模型,并对测度值进行了推导和实验,证明了这些测度值的可用性.  相似文献   
74.
如何快速准确搜索资源是DHT网络最核心的问题,在DHT之上建立逻辑的关键字搜索层是一个比较好的解决方案.逻辑层采取什么结构能更好地提高效率是一个值得研究的问题.现有的研究主要基于超立方体结构提出相应的索引和搜索算法,该方法当查询关键字数目较少时搜索效率很低.用改进的超立方体互连圈结构(MCCC)代替超立方体作为逻辑层来克服这一弱点.基于MCCC结构,提出了一个更高效的索引计划和搜索算法MCCCS,理论分析和实验结果证明,与基于超立方体的搜索算法相比,MCCCS搜索算法在用户提供的查询关键字较少时有更好的性能.  相似文献   
75.
211结硕果     
随着我国信息化建设的飞速发展,校园网已成为一个学校连接内外的数字神经和发展进步的重要标志。在过去的岁月里,特别是在“九五”期间,华中科技大学在教育部的领导下,配合中国教育和科研计算机网CERNET的建设,积极实施并完成了国家教育部“211工程”中的校园网络基础设施建设和信息化建设等项目。  相似文献   
76.
随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性
能和分析结果。  相似文献   
77.
并行防火墙研究   总被引:9,自引:0,他引:9       下载免费PDF全文
功能镜像的并行方式和功能分离方式 ,是为提高单一防火墙的效率问题而采取的并行防火墙系统的组成方式。本文说明了在这两种结构下实现负载均衡的不同特点 ,并讨论了由于在访问控制实现方式上的差异造成的防火墙系统在负载均衡和容错能力上的差异。  相似文献   
78.
入侵检测系统   总被引:3,自引:1,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。对入侵检测系统的分类和发展作了较深入的讨论,指出研究和开发国产入侵检测系统潜力巨大,是我国信息安全领域的重要课题。  相似文献   
79.
网络入侵检测系统和防火墙集成的框架模型   总被引:35,自引:0,他引:35       下载免费PDF全文
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中丰在的不足,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型,详细分析了这种集成给网络带来的安全性提高,最后指出了未来工作的方向。  相似文献   
80.
混沌加密图象算法   总被引:7,自引:0,他引:7  
本文利用变化了的Logistic系统,在密码形成的初始参数驱动下,对图象像素进行加密,混沌加密图象。这个算法可以用于信息隐藏技术开始时对隐藏信息的加密处理,提高信息隐藏技术的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号