首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   13篇
  国内免费   12篇
工业技术   119篇
  2024年   2篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2017年   4篇
  2016年   3篇
  2015年   3篇
  2014年   9篇
  2013年   5篇
  2012年   14篇
  2011年   9篇
  2010年   5篇
  2009年   3篇
  2008年   4篇
  2007年   10篇
  2006年   5篇
  2005年   7篇
  2004年   10篇
  2003年   6篇
  2002年   3篇
  2001年   2篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   2篇
排序方式: 共有119条查询结果,搜索用时 15 毫秒
81.
宁卓  胡婷  孙知信 《计算机科学》2016,43(Z11):324-328
Android操作系统由于其功能强大、开发方便,短短几年就已经成为全球第一份额的智能手机操作系统,同时也成为了恶意攻击的首选目标。首先简单介绍Android恶意软件及其检测方法;然后对Android安全中比较准确的动态分析技术进行综述,详细介绍各种动态分析技术的工作原理、技术方案以及技术的性能水平和检测效果,分析并比较它们各自的优缺点;最后,提出几个值得深入研究的技术方向。  相似文献   
82.
M2M设备远程签约信息管理研究   总被引:1,自引:0,他引:1  
M2M通信被看作是一种可能没有人际互动的实体与实体之间的通信形式.它面临的一个重大挑战是设备在没有人员值守的情况下的远程管理问题.针对此问题,3GPP标准化组织提出了一种基于可信环境(Trusted Environment,TRE)的M2M设备远程签约信息管理方案和基于通用集成电子卡(Universal Integrated Circuit Card,UICC)的两类解决方案.前者不需要给每一个设备安装UICC,而是可以将重要的认证数据和功能集成在M2M设备上TRE模块里.最后对方案的安全性和性能作了进一步研究和说明.  相似文献   
83.
具有概念漂移的数据流分类应用场景逐渐增多,如何解决该类问题成为研究热点.文中根据数据流概念漂移特征,结合增量学习原理实现基于样本不确定性选择策略的增量式数据流分类(IDSCBUC)模型.分类模型用支持向量机作为训练器,基于当前分类器从相邻训练集中按照样本不确定性值选择出"富信息"样本代表新概念样本集,把新概念样本集与支持向量集合并更新分类器,形成新的分类模型.理论分析和实验结果表明该方案是可行的,且具备抗噪声能力.  相似文献   
84.
针对难以将那些协议未公开、特征不明显的P2P应用识别出来的问题,本文首次将模糊数学理论应用在P2P流的识别中,提出了一种基于模糊评判规则的P2P流识别算法FJRRA.该算法首先对网络数据包进行统一描述,接着定义了长度、出现时机、特征描述以及位置这四个特征的隶属函数,随后建立相应的模糊类,最后用模糊评判规则评定它是归属于某类P2P应用.实验结果说明,运用FJRRA算法可以识别出Skype流,而且准确率较高.  相似文献   
85.
基于网络的移动代理系统安全模型的研究和分析   总被引:23,自引:0,他引:23  
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。该文论述了Mobile—gent面临的安全问题,也提出了一般的安全问题和解决这些威胁的措施。最后给出一个新的安全模型结构,并在实验原形系统上对这个安全模型结构的安全性进行了验证,对实验结果进行了分析。  相似文献   
86.
基于多维支持向量机的P2P网络流量识别模型   总被引:1,自引:1,他引:0  
提出一种多维支持向量机(MSVM)训练方法,并建立了一种基于多维支持向量机的P2P网络流量识别模型。该模型利用多维支持向量机作为分类器来识别P2P流量,各种网络流量经过数据捕获模块、特征提取模块、数据预处理模块以及MSVM训练模块将网络流量分类成P2P流量和Non-P2P流量,再经过组建的MSVM支持向量库识别出具体的P2P流量和未知P2P。未知的P2P流量经过数据采集模块、特征提取模块、数据预处理模块以及MSVM训练模块将其特征数据加入MSVM支持向量库,以便将来识别P2P流量。理论分析与数值实验表明,该模型具有较好的实验结果和所期望的识别精确度。  相似文献   
87.
关联规则分析作为数据挖掘的主要手段之一,在发现海量事务数据中隐含的有价值信息方面具有重要的作用。该文针对Apriori 算法的固有缺陷,提出了AWP (Apriori With Prejudging) 算法。该算法在Apriori 算法连接、剪枝的基础上,添加了预判筛选的步骤,使用先验概率对候选频繁k项集集合进行缩减优化,并且引入阻尼因子和补偿因子对预判筛选产生的误差进行修正,简化了挖掘频繁项集的操作过程。实验证明AWP算法能够有效减少扫描数据库的次数,降低算法的运行时间。  相似文献   
88.
陈露  相峰  孙知信 《电子学报》2021,49(1):192-200
区块链是一种集合了分布式存储、点对点传输、共识机制、密码学算法和智能合约等关键技术的分布式账本,具有去中心化、不可篡改、透明化等特性.近年来区块链技术的安全性问题逐渐显露,阻碍了区块链应用的发展.本文介绍了区块链的基本概念与安全模型,分析了区块链的安全性问题;然后,基于属性密码体制,从访问控制、密钥管理、数据隐私保护这...  相似文献   
89.
基于蜜罐的主动网络安全系统的研究与实现   总被引:10,自引:0,他引:10  
采用自动的大规模扫描,在发现系统漏洞后,能够使对手在短时间内攻破计算机系统。传统的蜜罐系统在处理这些问题时有很多不足,因为其签名是可检测的。针对这些不足,本文从另一个角度构造了一个基于蜜罐的主动网络安全系统(Active Network Security System,ANSS)的诱骗系统。 ANSS位于真实的网络环境中,可以自始至终捕获到黑客的行为。仿真实验表明,ANSS使网络的安全性能达到了一个较高的水平,对入侵行为的监控和预防有着重要的意义。  相似文献   
90.
分析OBE-CDIO理念在教学应用中存在的问题,提出基于OBE-CDIO理念的计算机专业教学方案,介绍基于OBE-CDIO理念的计算机专业创新实践,最后通过学生满意度调查说明教学效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号