首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   27篇
  国内免费   32篇
综合类   3篇
无线电   10篇
一般工业技术   1篇
自动化技术   101篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   7篇
  2020年   5篇
  2019年   4篇
  2018年   5篇
  2017年   5篇
  2016年   3篇
  2015年   11篇
  2014年   10篇
  2013年   14篇
  2012年   4篇
  2011年   7篇
  2010年   2篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   7篇
  2004年   2篇
  2001年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有115条查询结果,搜索用时 15 毫秒
41.
针对低轨( LEO)卫星网络切换中切换点受限、切换频繁等问题,提出一种基于平面扇形角定理的任意点切换定位算法,并设计上下文传递模式下基于性能优化策略的安全切换方案。应用平面扇形角定理求解切换点经纬度坐标,从而避免应用球面三角形内角和定理的局限性,计算得到临近空间中任意切换点的位置坐标。从两方面对切换协议进行性能优化:选择与飞行器当前巡航速度契合度最高的卫星作为下一跳切换卫星,从而减少网络平均切换次数;通过引入历史信息,从会话密钥保护、指令消息完整性和新鲜性保护等方面增强协议的安全性。切换协议采用上下文传递模式,与其他采用预认证模式的典型切换协议相比,减少了通信和运算开销。仿真实验结果表明,该方案具有通信与计算开销低、切换次数少、协议安全性高等特点,适用于LEO卫星网络切换。  相似文献   
42.
区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题.通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势.根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研...  相似文献   
43.
随着PDF文档使用的日益普及,针对PDF的漏洞及相应攻击手段日渐增多,为政府、企业、重要组织等的网络办公安全产生了极大的威胁,恶意PDF文档检测技术逐渐成为近年来网络安全研究的热点。目前针对恶意PDF文档检测的研究已取得一定成果,为了更深入地解决该技术存在的不足。采用文献分析方法,首先讨论了必要性、简述了其相关概念和检测基本框架。其次针对其分析技术的不同,将现有方案进行分类,从适用范围、检测效果、检测效率等多个方面进行对比分析。最后归纳了该领域当前的热点和发展前景,以期为下一步研究提供参考。  相似文献   
44.
云服务及mapreduce计算环境下数据安全问题日益突显,针对HDFS已有保护方法如认证授权,数据加密,访问控制和审计方法都不能保证敏感数据端到端的安全性,首先,提出了一个用于HDFS的安全代数语言SALH(Security Algebra Language for HDFS),给出了SALH的语义和语法。其次,采用SALH形式化描述了HDFS信息流跟踪和控制模型并证明了模型的无干扰安全性。最后,给出了原型系统IF-HDFS设计与实现关键技术,原型系统的功能和性能测试结果表明IF-HDFS可实时、有效、准确地实现信息流跟踪与控制。  相似文献   
45.
恶意PDF文档依然是网络安全中的威胁,甚至造成了许多重大的安全事故。现有检测方法主要分析恶意代码提取及仿真执行两个方面,检测效率不高,缺乏对PDF文档的针对性。在分析PDF文档结构特性的基础上,定义文档结构路径,提出了一种基于恶意和正常文档之间潜在的结构差异特性的检测方法。大量实验数据结果表明,本方法在检测准确率和检测速率方面都有不错的表现。  相似文献   
46.
为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定义。首先采用不同分类方法对现有研究方案进行总结与归纳,指出现有研究方案的特点、所采用关键技术及不足之处;然后从功能和性能两个方面对方案进行对比分析;最后结合应用热点,从不同应用方向展望了该领域的研究趋势和发展前景。  相似文献   
47.
针对现有VPN系统安全审计的不足,提出一种新的VPN安全审计模式.通过将用户身份与数据流的绑定,把传统单一数据流审计转变为用户数据流的访问日志,不仅克服了传统日志信息理解难的问题,而且有效地解决了远程用户接入控制与管理问题.  相似文献   
48.
提出了一个独立于数据包内容的安全标记与数据流绑定方法, 该方法基于包延时调制, 引入数据包的到达间隔时延为安全标记的载体, 使用海明码实现安全标记的差错控制, 设计数据包随机分组方式, 并根据绑定规则调制数据包延迟时间, 实现了安全标记与数据流的隐式绑定, 解决了显式安全标记绑定引起的针对性攻击和灵活性不足等问题。理论分析和实验结果表明, 该绑定方法对网络随机时间扰乱具有健壮性, 能保证网络传输中安全标记的安全性。  相似文献   
49.
基于防火墙钩子的IPSec VPN研究与实现   总被引:2,自引:1,他引:1       下载免费PDF全文
针对采用网络驱动接口规范(NDIS)实现IPSec VPN系统过程中存在的问题,提出一种基于防火墙钩子的IPSecVPN系统,研究了Windows网络层防火墙钩子数据包过滤技术,将IPSec封包处理提升到网络层中加以实现。该系统能有效解决由NDIS实现方式引起的MTU处理、路由和数据包分片、重组等问题,提高了系统处理效率,且具有较好的应用特性。  相似文献   
50.
基于CCSDS的空间网络跨层安全接入研究   总被引:1,自引:1,他引:0       下载免费PDF全文
针对高度开放、拓扑多变的空间网络容易受到各种类型的攻击,仅在某一单独层次实施安全防护不能满足空间网络高等级的安全需求的问题,在深入分析CCSDS尤其是数据链路层AOS协议特点的基础上,提出一种空间网络跨层安全接入机制,在网络层和数据链路层建立一体化防护体系,探讨CCSDS协议体系下的实现方式,当对已认证节点信任发生变化时能进行自动调整和恢复,有效提高空间网络移动接入的安全性、适应性及接入性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号