首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   2篇
  国内免费   1篇
金属工艺   1篇
建筑科学   5篇
冶金工业   4篇
自动化技术   12篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2018年   1篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   10篇
  2001年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
常琤  田捷  李恒华  杨鑫 《计算机工程与应用》2003,39(32):161-163,166
文章论述了基于特征分析的网络入侵检测技术的三种方法:模式匹配、协议分析和状态协议分析,分析了它们的工作原理。并通过包括SYNFlood、拒绝服务攻击、Nimda病毒和FTP缓冲区溢出等攻击实例详细说明他们不同的解决问题能力。  相似文献   
2.
随着Internet的高速发展,信息安全问题越来越引人注目,单纯的密码加密方式越来越显得不够安全。该文把指纹识别技术、加密技术和网上银行应用相结合,设计了一种网上银行解决方案,该方案可以满足客户、银行和认证中心三方对安全性和实用性的要求。  相似文献   
3.
为了优化某钢厂30 t对称四流小圆坯中间包的冶金效果,以该钢厂当前使用中间包为原型,根据相似原理,利用水模型模拟对其内部控流装置进行优化,测量不同情况下中间包的RTD曲线,进而计算出中间包内钢水的峰值时间、死区比例等指标。结果表明,原型中间包的中间包冶金效果不佳,根据优化方案,导流板每面开双孔时,较优方案为方案3,此时中间包死区比例为10.96%;导流板每面开单孔时,较优方案为方案18,此时中间包内死区比例为8.74%,但此中间包冶炼结束时,中间包内留钢量较大,经济成本较高。综合来看,使用双孔较优方案最佳。  相似文献   
4.
通过几个典型基桩质量检测实例,分析各种检测方法的优点和局限性,以期通过合理选用检测方法,来提高基桩质量判断的准确性。在此基础上,对如何选择工程检测方案提出了建议,并认为,不能夸大任何方法的优点和作用,或盲目追求综合方法的投入,应该注重方法使用的科学性和经济合理性。  相似文献   
5.
主要针对电子商务中存在的安全隐患,提出如何在应用层实现SSL安全数据交换,对于客户来讲如何透明地认证服务器端,并且实现高强度的安全加密,从而大大的增强电子商务的安全性。  相似文献   
6.
针对某石油套管钢管壁内缺陷,采用扫描电镜?能谱仪(SEM-EDS)分析,并结合FactSage8.0软件计算进行研究,结果表明缺陷纵向面主要由浅条纹及深条纹组成,浅条纹处存在大量MgO·Al2O3夹杂物,深条纹处有大量的Al2O3、MgO·Al2O3、CaO·Al2O3·SiO2等夹杂物聚集在一起。缺陷横截面上的夹杂物主要为CaO·Al2O3·SiO2、CaO·Al2O3·MgO和CaO·Al2O3·MgO·SiO2 3类。推测钢管壁内缺陷形成机理主要为:①大包钢水在浇注末期钢水卷带钢包渣进入中间包钢水中,该渣滴随后吸附钢中高Al2O3含量的微细xAl2O3·yCaO或Al2O3夹杂物,导致渣滴中的Al2O3含量升高;②大包钢水在真空脱气(VD)精炼过程大Ar气搅拌下卷入了钢包渣,该渣滴随后吸附钢中的微细Al2O3夹杂物,导致渣滴中的Al2O3含量升高;以上两种形式形成的渣滴在凝固冷却过程中,转变为CaO·Al2O3·SiO2, CaO·Al2O3·MgO,CaO·Al2O3·SiO2·MgO 3种类型的夹杂物。圆管坯在穿孔变形过程中,在纵向拉应力和横向切应力作用下,使卷入的大型渣滴沿纵向及横截面延伸扩展,最终形成钢管壁内的缺陷。   相似文献   
7.
应用低应变法动测判断基桩桩端性状的可能性和可行性作初步探讨,并且应用工程实例作引证。在桩底反射信号的前提下,综合其它检测方法和经验,能取得较好的应用效果。  相似文献   
8.
缓冲区溢出攻击和防御措施   总被引:5,自引:0,他引:5  
随着Internet的高速发展,网络安全问题越来越引人注目,黑客技术越来越成熟,其中缓冲区溢出攻击成为黑客攻击技术中最常用、最危险的一种攻击手段。论文详细分析了缓冲区溢出攻击的原理和方法,并给出了防御和避免措施。通过论文介绍的方法可以很大程度地避免缓冲区溢出攻击。  相似文献   
9.
指纹识别在商业银行系统中的应用   总被引:4,自引:0,他引:4  
阐述指纹识别技术的现状、发展和相关指纹算法,从商业银行现有系统的需求出发提出具体的解决方案,其中特别阐述了指纹识别和IC卡技术的集合在网上银行系统中的应用,该应用方式是对现有网上银行系统中信息安全认证、密钥体系有效的补充,既是IC卡应用更高层次的创新,又是身份认证领域的一次革新。  相似文献   
10.
基于滥用检测和异常检测的入侵检测系统   总被引:9,自引:0,他引:9  
李恒华  田捷  常琤  杨鑫 《计算机工程》2003,29(10):14-16
随着Internet的高速发展,网络安全问题越来越引入注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章介绍了一种异常检测方法和一种滥用检测方法,并根据所描述的方法构造了一个入侵检测系统,实验证明,该系统可以检测到已知的大部分的入侵行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号