首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   1篇
  国内免费   18篇
综合类   3篇
无线电   19篇
自动化技术   29篇
  2022年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   3篇
  2010年   11篇
  2009年   5篇
  2008年   6篇
  2007年   1篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2001年   3篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
31.
移动Ad-hoc网络(MANETs)具有开放的媒质,动态的拓扑结构,分布式的合作和受限的网络能力等基本特点。网络中移动节点具有匿名性和高度自治的特点,网络通讯依靠在通信路径上的中间节点转发数据包,实现无线传输范围外节点间的正常通信。该文提出了一种独特的MANETs中基于频率下多目标可信路由决策算法,它和现在大多数路由算法都是在时间域下使用单一约束参数选择路由的方式截然不同。利用概率理论分析安全和可信路由,基于概率密度函数的时频相互转化,减小计算复杂度,解决MEANTs中节点间缺乏物理安全以及在低信任水平和节点相互勾结扰乱网络操作情况下,发现可信安全路由难的问题。实例分析证明了此算法的可行性。  相似文献   
32.
移动Ad hoc网络的黑洞攻击研究*   总被引:3,自引:0,他引:3  
移动Ad hoc网络(MANET)是一个极具实际应用价值的研究领域,由于其自身的开放媒质、动态拓扑、分布式协作和受限能力等特点,MANET极易受到攻击,其安全问题正受到越来越广泛的重视。路由在整个网络安全中扮演重要角色,首先综合论述一种路由攻击类型——黑洞问题的研究概况,然后剖析黑洞问题的基本定义、功能结构和工作原理,归纳总结目前防范黑洞问题的最新技术,最后给出针对黑洞问题研究的若干热点问题与展望。  相似文献   
33.
插入随机时延的高阶旁路攻击防御方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张涛  范明钰 《计算机工程》2008,34(16):162-164
旁路攻击是一种新的密码分析方法,现有的密码算法仍然容易遭受高阶旁路攻击。分析旁路信息的泄露模型与高阶攻击模型,针对AES算法的安全实现,提出一种插入随机时延的高阶攻击防御方法。该方法通过插入随机的冗余指令,降低了内部运算与泄露信息之间的相关性,从而使统计攻击无法成功。通过仿真实验证实该方法能有效地防御高阶旁路攻击。  相似文献   
34.
针对采用FPGA实现的密码芯片,提供一种技术保障机制和方法,使得在密码芯片设计实现结束后,能够根据应用要求进行一定升级修改,节省开发时间和费用.  相似文献   
35.
移动自组织网络(MANETs)中,移动节点具有匿名性和高度自治的特点;并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.另外,网络拓扑结构的改变或无线冲突的发生都可能导致作为信任值评估证据的样本空间不一定完整和可靠,使得现有的信任评估模型不太适用.提出了一种基于置信度的MANETs环境下的主观信任管理模型(CFSTrust),用于量化和评估节点的可信程度;给出了模型的数学表述和实现方法.运用模糊似然度和置信度对信任管理问题进行了建模,给出信任的评价机制,并提出了推荐信任关系的推导规则,构造了一个完整的主观信任管理模型.分析及仿真实验结果表明,CFSTrust模型较已有的基于证据理论的信任评估模型(TrustNet)更为有效,并为MANETs环境中的信任管理研究提供了一个有价值的新思路.  相似文献   
36.
基于改进网络爬虫技术的SQL注入漏洞检测*   总被引:5,自引:1,他引:4  
网络爬虫在搜索引擎领域广泛使用,SQL注入漏洞检测属于Web服务和数据库安全的范畴。为了提高网站的安全性,及时、有效地发现网站存在的SQL注入漏洞,改进了现有的网络爬虫技术,应用到对网站SQL注入漏洞的检测中,丰富了检测的手段,降低了检测的漏报率。最后通过实验证明了该技术的可行性。  相似文献   
37.
针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统。该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局域网内部计算机的木马存在情况。实验测试表明,该系统降低了检测的漏报率,具有良好的检测效果。  相似文献   
38.
周文锦  范明钰 《计算机应用》2005,25(12):2725-2726
介绍了目前比较有效的抗差分能量分析(Differential Power Analysis,DPA)攻击的防范对策--掩码(Masking),并将改进后的简单固定值掩码方法推广到固定值掩码方法以抵抗二阶差分能量分析(SODPA)攻击。  相似文献   
39.
第三代移动通信系统的安全体系   总被引:2,自引:0,他引:2  
透过第三代移动通信系统的UMTS的安全原则,介绍了第三代合作项目(3GPP)的安全体系结构,讨论了第二代(2G)与第三代(3G)安全体系的区别.  相似文献   
40.
本文根据有限状态自动机和模型检测的思想,结合模糊数学对行为分析的优势,提出基于模糊度量的软件漏洞检测技术,并利用漏洞属性分解和模糊状态转移函数使此技术具有自学习机制和更高效广泛的检测能力。实验测试了利用模糊度量的软件漏洞检测技术可以提高漏洞发现率和给出漏洞的危急程度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号