首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   26篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 9 毫秒
1.
HPBR:用于蠕虫检测的主机报文行为评级模型   总被引:2,自引:0,他引:2  
肖枫涛  胡华平  刘波  陈新 《通信学报》2008,29(10):108-116
在定义用户网络访问行为习惯模型的基础上,提出了一种主机数据包行为的评价模型--HPBR(hostpacket behavior ranking),用于对主机的网络通信数据包行为进行综合评级.介绍了HPBR中层次式累计评级过程以及性能分析和优化过程,最后,给出了HPBR模型的应用.  相似文献   
2.
生存能力技术及其实现案例研究   总被引:11,自引:1,他引:11  
生存能力技术谋求增强系统在面临攻击、失效等灾难情况下仍能继续提供服务的能力。本文提出了以多样化分布式动态备份技术和主动漂移机制为手段,以被保护目标的机动性和隐蔽性为目的的生存能力技术模型。提出了多样化体系理论及其实现案例,基于该理论设计并实现了自适应TOM方法。最后通过模拟和测试探讨了生存能力的评价方法,并验证了本文的结果。  相似文献   
3.
Security tools are rapidly developed as network security threat is becoming more and more serious. To overcome the fundamental limitation of traditional host based anti malware system which is likely to be deceived and attacked by malicious codes, VMM based anti malware systems have recently become a hot research field. In this article, the existing malware hiding technique is analyzed, and a detecting model for hidden process based on “In VM” idea is also proposed. Based on this detecting model, a hidden process detection technology which is based on HOOK SwapContext on the VMM platform is also implemented successfully. This technology can guarantee the detecting method not to be attacked by malwares and also resist all the current process hiding technologies. In order to detect the malwares which use remote injection method to hide themselves, a method by hijacking sysenter instruction is also proposed. Experiments show that the proposed methods guarantee the isolation of virtual machines, can detect all malware samples, and just bring little performance loss.  相似文献   
4.
基于代理的网络会话取证与监控系统   总被引:1,自引:0,他引:1  
在分析现有网络会话记录系统存在问题的基础上,提出一种基于代理的分布式网络会话取证和可视化监控体系结构,设计了一种新方法可巧妙实现网络会话的解析,即通过修改网络服务客户端正的底层接收部分,使其不从操作系统的TCP/IP协议栈获取报数据,而是从捕获的报中接收数据,然后从其输出中获得解析结果。介绍了已实现的基于代理的网络会话取证和可视化监控系统的总体设计与组成,讨论了实现该系统的关键技术。  相似文献   
5.
介绍了IPID(IPIdentification)隐蔽网络扫描原理,并在Windows操作系统下,设计和实 现IPID隐蔽网络扫描系统原型;为了提高网络扫描效率,提出了“分块二分算法”,并对其进行了性能 分析与比较。研究结果表明,“分块二分算法”是适合IPID隐蔽网络扫描的,而是否合理设置两次取 IPID序列号之间等待的基本延时,将决定IPID隐蔽网络扫描的正确性和扫描速度。  相似文献   
6.
针对Menezes-Vanstone算法存在已知明文攻击和加密效率不高的缺点,引入组合随机数方法对该算法进行改进,提出一种新的基于组合随机数的改进型Menezes-Vanstone算法(CRN-Menezes-Vanstone),并使用OpenSSL开源软件包给出了组合随机数方法的实现。分析和实验表明,新算法安全性和加密效率均有显著提高。  相似文献   
7.
基于网络性能参数测量,设计并实现了一个网络可靠性分析系统.首先介绍系统的结构与详细设计.介绍了系统专用的控制测量协议CMP.基于SLoPS算法实现了对网络延迟、可用带宽的测量,并基于延迟对可靠性进行计算.最后进行了实验并给出了可靠性分析结果.  相似文献   
8.
分布式虚拟陷阱网络的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
目前大部分安全技术被设计用来阻止未授权的可疑行为获取资源,同时案例工具是作为一种防御措施被布置,所以它们对网络的保护有限。本文在分析国内外研究现状的基础上,针对现有网络安全工具在入侵检测以及防护等方面的不足,设计和实现了分布式虚拟陷阱系统。该系统所分布的代理由混合Honeynet和低交互的Honeypot构成,降低了Hooneypot固有的风险,增加了模拟的真实性,弥补了现有各类Homeypot的不足。系统作为一种动态安全防御机制,可以有效地提高大规模网络的錾体安全性,是传统童例机制的有力补充.  相似文献   
9.
分布式实时系统的高可靠性研究与实现   总被引:16,自引:2,他引:16  
将实时特性引入分布式系统将会给系统可靠性与分析带来许多新的变化。  相似文献   
10.
基于路径空间层次划分的区域匹配算法   总被引:9,自引:1,他引:9  
随着仿真应用在广度及深度上的发展,基于因特网的分布交互仿真成为未来的发展方向.其面临的主要挑战之一是系统可扩缩性问题.采用高效的数据过滤机制是解决问题的有效手段.首先讨论了分布交互仿真存在的可扩缩性问题,介绍了HLA(high level yarchitecture)框架下数据过滤机制的原理、实现及存在的问题.针对大规模系统过滤匹配计算量大的问题,提出了一种基于路径空间层次划分方法.该方法利用空间位置关系知识进行启发式搜索,从而排除大量不相关区域的匹配计算,有效地降低了过滤机制的计算复杂度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号