首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   5篇
  国内免费   2篇
综合类   3篇
化学工业   2篇
建筑科学   1篇
无线电   38篇
自动化技术   24篇
  2024年   1篇
  2022年   1篇
  2021年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   8篇
  2011年   3篇
  2010年   5篇
  2009年   5篇
  2008年   13篇
  2007年   9篇
  2006年   4篇
  2005年   3篇
  2004年   4篇
  2002年   3篇
  2001年   3篇
  2000年   1篇
排序方式: 共有68条查询结果,搜索用时 0 毫秒
61.
移动ad hoc网络由于动态拓扑、无线信道等特点,使得其在所有层次上都存在脆弱的安全问题.本文提出了一种基于移动agent的入侵响应模型,该模型结合了移动ad hoc网络和移动agent的移动性和自主性,采用监视agent,决策agent和阻击agent三种agent对移动ad hoc网络中的节点行为进行监视,并根据节点行为判断是否入侵,一旦发现入侵者就将其包围并阻断与其相关的报文,以达到隔离直至消灭入侵者的目的.最后,提出了下一步的研究方向.  相似文献   
62.
可扩展的网络安全态势评价模型优化设计   总被引:1,自引:0,他引:1  
网络安全态势感知为管理者提供一种宏观角度的安全管理,但该领域研究始终缺乏统一的认知和规范。该文基于Endsley的研究成果,提出一种可扩展的网络安全态势感知模型,将态势提取的概念引入网络安全领域。在态势数据处理中,该模型引入时空知识库来规范态势提取过程,并将态势作为实体对象进行建模。所提出的模型中包含了攻击频率、攻击时间和空间信息,简化了态势提取过程,探讨了态势模型的规范化。并利用真实数据评估态势模型,证明了该模型的实用性和效率。  相似文献   
63.
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点.在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型.该模型引入目的管理概念,克服了现...  相似文献   
64.
引入角色的三维访问矩阵模型   总被引:1,自引:0,他引:1  
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。  相似文献   
65.
为了提供一种新型的版权保护手段,应用于视频内容安全领域,提出了一种基于像素能量分布的自适应差分能量水印安全算法。对水印图像做置乱;根据Watson视觉模型计算出水印承载区域的可调能量阈值;然后比较该阈值与能量差的大小,以决定是否在该区域嵌入水印。实验证明,该算法在保证水印不可感知性的前提下能够避开能量差过大的区域,进而增强水印的鲁棒性。  相似文献   
66.
视频双重压缩检测是检测视频篡改的有效方法,可用于鉴定视频的真实性与可靠性。该文针对离散余弦变换交流系数首位数字的概率分布与对数定律的拟合关系,选取了一种12维的首位数字特征,并采用支持向量机进行双重MPEG压缩的检测。对比实验证明该算法具有较高的准确率和效率。  相似文献   
67.
基于T-RBAC的企业权限管理方法   总被引:8,自引:0,他引:8  
分析了T-RBAC模型,并且对于大型企业权限管理的方法进行了研究,提出了基于T-RBAC的企业权限管理方法,该方法可以允许安全管理员通过图形用户界面的方式管理访问控制信息,从而减轻了管理员的负担,同时由于采用动态的授权方式避免了一些安全隐患。  相似文献   
68.
论文针对网络攻防中入侵者与入侵检测及其响应系统之间的关系,通过参考以往博弈模型,建立了一个基于双矩阵非零和博弈的入侵检测模型,并通过Lemke-Howson算法推导出整个博弈的最优混合策略,且对攻防双方的成本进行分析,探讨了最优策略中各个因素之间的函数关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号