首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   153篇
  免费   40篇
  国内免费   40篇
电工技术   1篇
综合类   19篇
化学工业   2篇
建筑科学   2篇
矿业工程   1篇
能源动力   1篇
轻工业   2篇
石油天然气   1篇
武器工业   3篇
无线电   49篇
一般工业技术   5篇
冶金工业   16篇
自动化技术   131篇
  2024年   5篇
  2023年   5篇
  2022年   9篇
  2021年   6篇
  2020年   14篇
  2019年   7篇
  2018年   5篇
  2017年   7篇
  2016年   7篇
  2015年   4篇
  2014年   11篇
  2013年   13篇
  2012年   16篇
  2011年   12篇
  2010年   15篇
  2009年   22篇
  2008年   10篇
  2007年   14篇
  2006年   14篇
  2005年   7篇
  2004年   6篇
  2003年   5篇
  2002年   7篇
  2001年   5篇
  2000年   3篇
  1996年   1篇
  1994年   1篇
  1987年   1篇
  1957年   1篇
排序方式: 共有233条查询结果,搜索用时 15 毫秒
1.
一种新型混沌扩频卫星隐蔽通信算法   总被引:1,自引:0,他引:1  
针对Logistic及改进型混沌映射只存在唯一满映射点的缺陷,设计了一种新型混沌映射函数,拓宽了满映射参数的取值范围,进而提高了混沌序列遍历性,并基于相干混沌移位键控技术,构建了新型混沌扩频卫星隐蔽通信系统。分别对新型混沌序列的随机性、相关性和平衡性,以及隐蔽通信系统的误码率进行了仿真分析,结果表明:新型混沌映射比已有映射遍历性更好,平衡性更高。原业务信号与扩频调制信号的功率比值大于20dB时,原业务接收机接收误码率基本不受影响。扩频因子为80、信道信噪比大于6dB时,隐蔽接收机误码率小于10-3,能满足一定的隐蔽通信要求。  相似文献   
2.
攻击者可以将生成的任意信息隐藏在ICMP的有效负载中传递出去,构成了ICMP负载隐通道。在分析ICMP数据流熵标准差和熵值分布特性的基础上,提出了基于信息熵的样本集缩减策略。为提高采用标准支持向量机(SVM)的学习能力与推广能力,建立了若干选取规则,构造出一种有效的混合核函数。最后采用混合SVM结合信息熵的方法检测ICMP隐通道,取得了较快的分类速度和较高的检测率。实验结果表明,采用混合SVM结合信息熵检测ICMP隐通道的方法,是有效的、可行的。  相似文献   
3.
介绍了常见的构建网络隐蔽通道技术。提出一种新的安全、可靠的网络隐蔽信息传输方法。采用ICMP数据包的选项部分作为隐蔽信息的载体,对该方法可以承载的信息容量进行了计算。与利用协议漏洞在数据包中直接嵌入机密信息构建隐蔽信道的方法相比,通过该方法建隐蔽信道能较好地解决机密信息传输过程中的丢失和失序问题,提高机密信息传输的可靠性。  相似文献   
4.
提出一种基于多形欺骗的秘密通信协议,给出流特征多形变换方法,将通信流量的特征随机变换以抵御攻击者的流量识别攻击;给出基于动态碰撞的欺骗式防护方法,将通信服务的端口隐藏起来以抵御攻击者的主动探测。理论和实验分析结果表明,该方案可有效地提高通信的安全性。   相似文献   
5.
In this paper, we address the “multi-party covert communication”, a stronger notion of security than standard secure multi-party communication. Multi-party covert communication guarantees that the process of it cannot be observed. We propose a scheme for steganographic communication based on a channel hidden within quantum secret sharing (QSS). According to our knowledge nobody has ever raised the scheme, providing us the motivation for this work. To an outside observer, participants will engage in a typical instance of QSS, just like the others. But when the session is over, covert multi-party communication has already been done. Further analysis shows that the amount of hidden information one can acquire is 0, even if either an outside observer guesses the covert communication is carrying on or a dishonest participant is eavesdropping.  相似文献   
6.
基于IP数据包生存期的隐蔽信道   总被引:2,自引:0,他引:2  
本文通过对IP包的封装结构和通信过程的分析,指出IP包的TTL值隐藏信息的可能性,并提出了基于IP包生存时间的信息隐藏方法。理论分析和实践表明,该方法具有实际应用的可行性和较好的安全性。  相似文献   
7.
基于TCP协议的隐蔽通道研究   总被引:1,自引:0,他引:1  
吕涛  曹天杰 《计算机安全》2010,(5):51-52,55
隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道。  相似文献   
8.
基于NDIS中间层驱动程序的隐蔽通道   总被引:5,自引:0,他引:5       下载免费PDF全文
李频  包涵卿  陈丹伟 《计算机工程》2009,35(16):151-153
通过一个基于网络驱动程序接口规范中间层的驱动,在Windows网络协议栈下建立一个隐蔽通道,使应用程序可利用其直接与外界通信。该通道的作用位置相比防火墙对于协议栈的控制更为底层,可直接从网卡读写数据进行网络通信。分析防火墙由于未对网络进行完整防护而被穿透的原因,探讨抵御该类攻击的方法。  相似文献   
9.
音频信息隐藏技术及其发展方向   总被引:6,自引:0,他引:6  
音频信息隐藏技术已成为近年来的研究热点之一.利用该技术可在音频文件中嵌入秘密信息以达 到“掩蔽通信”和“版权保护”等目的.本文首先介绍了音频信息隐藏的一些基本问题,如人类听觉系统模型、音 频文件格式、声音传送环境及对音频信息隐藏的基本要求等等.随后重点研究了迄今为止已出现的一些音频 信息隐藏技术的工作原理及其局限性.最后指出该研究领域未来的研究和发展方向.  相似文献   
10.
利用隐蔽流树方法搜索隐蔽通道时,获得的操作序列中只有极少部分真正构成隐蔽通道,增加了后续手工分析的工作量。为此,提出一种改进的隐蔽流树方法。根据信息流图进行建树,设计信息流规则,并给出隐蔽流树的自动分析算法。以一个文件系统为例进行分析,结果验证了改进方法的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号