首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   2篇
  国内免费   1篇
工业技术   49篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2015年   5篇
  2014年   7篇
  2013年   3篇
  2012年   2篇
  2011年   7篇
  2010年   4篇
  2009年   9篇
  2008年   2篇
  2007年   3篇
排序方式: 共有49条查询结果,搜索用时 421 毫秒
11.
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入信任和风险的概念,对权限进行细粒度划分,将交互中涉及到的实体属性及其信任值和风险值作为授权判断的重要参考依据,并加入时间约束限制,能够更好地支持动态的授权机制。最后,给出了RMAM-KD模型授权的应用实例及安全性分析,表明RMAM-KD模型能够有效地保证对客体资源的安全访问。  相似文献   
12.
在利用移动参考节点对无线传感器网络进行时间同步或定位的过程中,参考节点的移动路径规划,直接影响节点同步精度、定位精度和能量损耗。将移动节点的移动路径规划转化为对广播点的选取及广播点间路径规划,对应数学模型为经典的选址问题和旅行商问题。通过建立两者的最优联合数学模型,提出利用贪婪算法寻找最优的广播点并获得最优移动路径的方法。仿真结果表明:该路径能够覆盖整个网络,同时缩短参考节点的移动距离。  相似文献   
13.
当前射频识别(radio frequency identification,RFID)跟踪定位算法主要在有源条件下,使用有源标签进行实验,并且针对室内静态物体.不仅成本开销较大,而且算法复杂度较高,计算时间较长,不适合在移动条件下的应用.针对这一问题,在到达时间(time of arrival,TOA)算法基础上,引入无源标签参考系,提出一种无源定位算法,适用于对移动目标跟踪经.仿真实验比较表明,该算法在运算时间、精确度上都有所提高,具有很好的实用性.  相似文献   
14.
这篇文章关注的是TCP重传超时(RTO)计时器初始值的设定。最近的研究表明83%-05%的IP流量是由TCP控制的[1],而13%的TCP包需要重传[2]。但是在网络中重传的包中有几乎一半是没有必要的。造成这种现象的原因是目前绝大多数TCP所采用的算法只适用于网络流量很小的情况,当流量增多到产生网络拥塞,甚至产生丢包时,这个算法就变得不尽如人意.甚至加重网络拥塞,对网络的吞吐量有极大的影响。在介绍了传统的重传超时算法的基本概念后,本文通过多个试验对传统算法进行了分析,并分析了进一步的研究方向。  相似文献   
15.
为了探讨无线传感器网络中节点移动场景下的密钥管理方法,克服现有方案在移动节点重新加入网络方面的安全缺陷,提出了基于椭圆曲线数字签名算法的复合安全机制来验证移动场景下的节点身份,解决了其他密钥管理方案中存在的节点易受拒绝服务攻击和密钥易被敌人推算出等安全性问题.采用阶为160 bit的椭圆曲线,在带有XMTS300CB传感器板的IRIS传感器节点上实施了该密钥管理方案,通过与新邻居安全地建立对密钥和本地广播密钥,达到帮助移动场景下的节点安全地加入网络的目的.安全与性能分析表明,该方案能够有效抵御针对无线传感器网络的主要攻击手段,并且具有较低的计算、通信和存储负载.  相似文献   
16.
在基于机器学习的恶意PDF检测中,现有特征容易引起混淆或逃逸。为了提高特征的准确性和鲁棒性,在现有方法的基础上研究和改进特征提取方法,结合内容特征、结构特征以及逻辑树的间接结构特征,通过分析特征重要性进行特征选择,最后应用分类算法实现恶意PDF检测。结构特征包括多个高频次叶子节点数量;内容特征包括元数据特征、字节熵值、流字节比例等特征。收集实验数据集,提取特征并分析,最终选择出58维特征,使用LightGBM算法训练梯度提升决策树模型,测试准确率为99.9%,优于其他方法。另外,模拟攻击部分样本的特征,生成对抗样本,检测准确率同样达到99.2%。  相似文献   
17.
为实现访问控制中客体对主体预授权的准确和及时,针对基于信任的访问控制信任和权限的映射问题,将成功交互的实体授权信息作为用于知识发现的数据决策信息表,结合访问控制的授权规则,提出了一种基于粗糙集的授权规则知识发现方法,实现授权规则中的属性约简、知识决策规则的提取.最后,通过算例分析验证了基于粗糙集的授权规则知识发现方法的有效性.  相似文献   
18.
防冲突技术是无线射频识别(RFID)系统中的关键技术. 针对二进制搜索防冲突算法读取海量数据标签效率低的问题,通过分析标签数量为海量数据的特征以及标签编码的规律性,基于管理系统中海量数据标签的编码规律和现有二进制搜索算法思想,提出了适合于读取海量数据RFID标签的扁平N叉树搜索防冲突算法. 测试结果表明,该算法在标签总数大于一定数值时,其读取标签效率优于二进制搜索算法.  相似文献   
19.
基于信任的动态访问控制方案   总被引:1,自引:0,他引:1  
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的.  相似文献   
20.
为解决无线传感器网络中移动场景下的安全路由问题,尤其是网络拓扑变化后的安全路由重构问题,提出了一个安全、快速、及时而且能量有效的路由算法,能为新节点或移动节点提供及时有效的数据转发路径,通过Sink节点的移动帮助网络快速重构路由以适应网络拓扑的变化.与其他的安全路由协议需要重头开始路由构建过程相比,该安全路由重构算法在通信负载和建立路由的时间方面都要远远小于它们.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号