首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   30篇
  国内免费   38篇
综合类   5篇
无线电   15篇
一般工业技术   1篇
自动化技术   132篇
  2024年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   4篇
  2015年   10篇
  2014年   10篇
  2013年   21篇
  2012年   9篇
  2011年   8篇
  2010年   6篇
  2009年   7篇
  2008年   17篇
  2007年   22篇
  2006年   10篇
  2005年   4篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
  2000年   3篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1990年   2篇
排序方式: 共有153条查询结果,搜索用时 15 毫秒
41.
夏春涛  陈性元  张斌  王婷 《微计算机信息》2007,23(33):110-111,143
本文探讨了Web Services通信中对SOAP网关的需求,提出了基于SOAP网关的Web Services访问控制架构,分析了架构中的参与者及其职责,并给出了两种SOAP网关的实现方法和基于XACML的授权服务的实现机制。  相似文献   
42.
论文在对攻击知识和攻击知识库进行综合分析的基础上.针对网络设备的抗攻击能力测试要求.提出了一种面向抗攻击测试的攻击知识库设计方案。该方案既着眼于被测目标的属性,又结合了攻击行为自身的特征,将抗攻击能力测试与用户的具体要求相融合,方便攻击策略的制定和攻击模型的建立,使抗攻击能力测试的针对性和可用性得到了增强。  相似文献   
43.
安全隐患检测系统的设计与实现   总被引:1,自引:1,他引:0  
随着网络技术的迅速发展,网络安全已经成为人们关注的焦点.安全隐患检测技术可以协助决策者及早发现网络的脆弱性,防患于未然.文章描述了安全隐患检测系统的原理和体系结构,给出了服务器、客户端的实现机制,以及数据库的设计,最后讨论了该系统实现中的关键技术及其解决方法.  相似文献   
44.
基于IPsec的隧道动态交换机制研究   总被引:3,自引:0,他引:3  
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点。但是,目前还没有形成一个统一的标准,且更多的局限于L2TP协议及静态交换。就此研究了VPN隧道交换技术,在此基础上提出了基于IPsec的VPN隧道动态交换机制,并设计了一种VPN隧道交换路由的动态查询算法,使得采用不同安全机制的安全域间“透明”的互联成了可能,实现了隧道的汇聚,能够有效的提高了虚拟网络的安全性、灵活性和可扩展性。  相似文献   
45.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
祝宁  陈性元  王前 《计算机应用》2006,26(Z1):162-164
对现有的常用攻击分类方法进行了综合分析。针对安全设备和重要主机抗攻击测试的要求,提出了一种基于效果的攻击分类方法。该种面向抗攻击测试的攻击分类方式既着眼于攻击对安全设备的作用效果,同时又体现了攻击本身的特征,从而将抗攻击测试建立在用户选择的基础之上,使针对目标设备的抗攻击能力的测试具有了针对性。  相似文献   
46.
针对高速网络中包分类严重影响路由系统性能提升的问题,进行了深入的实验性研究.针对传统包分类算法通过扩展规则搜索空间实现匹配,占用内存空间大,功耗高,吞吐率低的问题,研究了基于多级关联信号树的高效可重构网包分类方法.通过分析网包分类规则集合特点,提出了一种基于多级关联信号树的逻辑匹配结构,从中抽取出三类可重构的粗粒度网包分类基本计算单元——固定型匹配器、前缀型匹配器和范围型匹配器,用这三类匹配器构成了一个可重构网包分类阵列,通过配置匹配器的重构功能单元(RFU)层和匹配器之间的互联结构——重构互联网络(RIN)层实现了高速分类计算.该方法能够有效节省内存空间,降低功耗,大幅提升匹配速度.为了验证算法性能,在Xilinx公司的Virtex-6(model:XC6 VSX475T)芯片上进行仿真实验,实验结果表明该算法吞吐率可以达到100Gbp以上.  相似文献   
47.
针对大规模延迟容忍网络中现有认证方案存在通信与计算开销大问题,该文提出适用于大规模延迟容忍网络的高效认证方案。首先设计一种分级身份签名算法,在现有同类算法中计算和通信开销最小,并且具有聚合验签功能。基于该算法设计双向认证方案,并利用聚合验签功能实现并发认证,降低认证开销。基于h-wDBDHI*与ECDDH难题证明了签名算法及方案的安全性。分析与仿真实验表明,该方案的认证开销及认证成功率优于现有方案,更适合在大规模延迟容忍网络中应用。  相似文献   
48.
多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算概念引力,对同一安全域内的客体资源进行相似性分析,实现客体资源聚类;最后,依据属性或属性子集级别模糊集可能性测度,推演出由同类客体推导出更高级别信息的可能性。通过该方法,能够有效地制定等级化网络区域边界访问控制策略,控制主体对同一类客体的受限访问,从而降低信息系统失泄密的风险。  相似文献   
49.
基于数据流分析与识别的Web资源访问控制   总被引:1,自引:1,他引:0       下载免费PDF全文
针对动态Web页面资源中的实施细粒度和透明访问控制问题,定义片断的概念,提出基于数据流分析的“片断”级Web页面资源的访问控制方法,分析数据流中的请求信息与响应片断的关系,设计并实现了2种数据流片断识别算法。模拟系统的实验结果证明,该方法能有效识别动态Web页面资源的片断,满足细粒度访问控制的需求。  相似文献   
50.
ASP页面资源搜集是对ASP应用进行访问控制的基础.提出了一种面向ASP页面的细粒度资源搜集算法,能够搜集到ASP页面内的HTML标签和脚本、组件等资源,并给出了算法实现的性能测试和结果分析.该算法为ASP页面资源细粒度的访问控制提供支持,具有较高的查全率和正确率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号