首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   1篇
  国内免费   1篇
综合类   5篇
轻工业   1篇
无线电   8篇
自动化技术   19篇
  2011年   4篇
  2010年   1篇
  2009年   4篇
  2008年   2篇
  2007年   5篇
  2006年   3篇
  2005年   1篇
  2002年   2篇
  2000年   4篇
  1999年   3篇
  1998年   2篇
  1994年   1篇
  1992年   1篇
排序方式: 共有33条查询结果,搜索用时 0 毫秒
21.
垃圾短信的骚扰为手机用户带来很大的烦恼,但目前对于垃圾短信还没有很好的防范治理方法。文章探讨了手机客户端通过短信举报、运营商管理中心认定,然后对垃圾短信发送者进行处理的方法,针对垃圾短信的治理提出了一种可行的解决方案。  相似文献   
22.
基于算子库的动态加密算法设计与实现   总被引:1,自引:0,他引:1  
论文探讨了加密算子的定义,建立算子库以及利用算子库产生动态加密算法的一种方法。建立了算子库的原型系统,由该系统生成了一个动态算法实例,并进行分析,以估计动态算法的安全性。分析表明动态算法有较强的抗破解性能,且不会大量占用各种资源。算子库对块加密算法的进一步研究与发展,对加强网络安全传输有促进作用。  相似文献   
23.
通过分析应用程序在执行时的系统调用序列,提出了一种新的基于程序合法作用域的入侵检测方法.合法作用域的建立以程序的系统调用信息为依据,并采用了有限状态自动机对其进行建模,每一个合法作用域由一个状态来表示,它包含程序运行时的有效用户标示和有效组标示,然后据此检测系统的异常行为.实验结果表明,该方法可以检测到利用应用程序代码漏洞而发起的攻击,并且有较低的错误警报率.  相似文献   
24.
B iba模型的严格完整性策略能够保证数据的完整性,但是其静态实施可能降低系统的兼容性.在B iba模型严格完整性策略基础上提出了主体完整性标记动态确定方案.将主体完整性等级扩展为独立的读写区间,根据主体读写历史调整主体可读写的区间,在保护系统完整性的同时提高了系统的兼容性.给出了形式化证明,说明该方案是安全的.指出了现行改进方案中存在的安全隐患及导致该隐患的原因,通过对比分析说明动态确定方案能够消除该安全隐患.  相似文献   
25.
论述利用PowerBuilder和存储过程开发应用程序的方法,介绍了SQL SERVER中存储过程的创建及存储过程与PowerBuilder的协同使用,给出了一个用PowerBuilder和存储过程开发的分布式在线售票系统的例子。  相似文献   
26.
针对目前VoIP语音加密的不足,使用一种对语音进行分组加密的动态加密方法,通过对加密算法的动态选择,以及密钥的动态分配来增加加密的复杂度,提高通话安全,并利用数字信封技术来保证密钥的传输,并对加密模块进行了模拟。  相似文献   
27.
28.
本文提出了动态身份认证的概念,并在基于手机为载体的系统上用J2ME及ASP.NET设计并实现了一个基于计数器同步的动态身份认证系统。与现有的各种身份认证机制相比,该认证模式可以解决静态身份认证的不足,使侦听与监视难以得手,适用于对身份认证安全性要求较高的系统。  相似文献   
29.
为降低组播树的维护开销、改善组播树的负载平衡、提高组播树的性能,给出一种基于节点异构性的应用层组播算法。与已有的应用层组播算法相比,综合考虑了节点的异构性(动态计算节点异构性,综合考虑节点的网络转发能力和计算能力来),提出了全新的组播树构建策略并通过黄牌节点的数量来及时调整组播树。仿真结果表明,该算法大大降低了端到端的延迟和平均链路伸展长度,提高了系统的稳定性。  相似文献   
30.
基于USBKey的身份认证机制的研究与实现   总被引:1,自引:0,他引:1  
分析了USBKey应用于PKI认证过程中存在的不足,研究了Lee-Chiu等方案,给出基于USBKey的身份认证机制的增强方案,最后通过模拟环境对该认证算法进行编程实现.该方案实现"一次一密"的双向认证,能够抵御重放攻击、拒绝服务攻击、选择密文攻击、密钥猜测攻击、中间人攻击、假冒服务器攻击,增强了安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号