首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   13篇
  国内免费   15篇
工业技术   129篇
  2020年   2篇
  2019年   9篇
  2018年   9篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2012年   6篇
  2011年   7篇
  2010年   3篇
  2009年   5篇
  2008年   5篇
  2007年   3篇
  2006年   9篇
  2005年   7篇
  2004年   5篇
  2003年   5篇
  2002年   5篇
  2001年   10篇
  2000年   13篇
  1999年   9篇
  1998年   4篇
  1997年   1篇
  1995年   3篇
  1994年   3篇
排序方式: 共有129条查询结果,搜索用时 156 毫秒
121.
信息网络安全脆弱性分析   总被引:1,自引:0,他引:1  
信息网络(info-net)系统是一个实体系统,它主要是由计算机网络和网络中无处不在的信息构成的.和计算机系统一样,面对各种可能的攻击和安全威胁,信息网络系统也存在安全薄弱环节.为了对它实施有效的安全控制,必须正确找出其安全脆弱性.通过链路敏感度、节点的受信程度和节点关联性分析,从物理结构和逻辑结构两个方面给出了信息网络系统的安全脆弱性分析方法,并对弥补这些脆弱性提出了控制建议,在网络安全评估和安全工程实践中得到了应用.  相似文献   
122.
保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。  相似文献   
123.
本文首先对星载子网中的星间通信链路进行了安全需求分析,并且由协议的分布层次入手研究,明确了每一层次所需的安全服务和安全机制;然后分析了星间通信过程,针对星间通信链路的需求,对其中的敏感部分提出了所需的安全服务;最后,根据以上分析提出了星间安全通信协议的解决方案,并针对上层协议的保护和数据包的保护两种模式提出了各
各自的解决方案,同时采取了一系列措施以减少因为安全机制的实施而增加的空间开销。本文还以空间传输协议为例,具体实现了通信协议的安全解决方案。  相似文献   
124.
本文通过分析 SSL 协议中握手过程 ,介绍了握手协议的实现基础 ,包括主要消息处理和数据结构的建立 ,由于其安全性能较好 ,相关研究将越来越得到重视 .  相似文献   
125.
随着人们对室内空气品质要求不断地提高,需要开发更好的过滤材料。驻极体滤料具有过滤效率高、阻力小、容尘量大和抗菌等优点,所以本文着重分析了该材料在空调中使用的可行性,结果表明:在空调系统的实际应用中,该滤料具有较高的经济性与实用价值。  相似文献   
126.
从面向对象角度出发分析了装备维修保障指挥业务流程,建立了面向对象的装备维修保障指挥系统工作流概念模型,并以此为依据采用CPN过程建模技术进一步建立了装备维修保障指挥系统工作流的OOCPN解析模型,给出基于OOCPN模型的系统时间性能分析方法。该方法能有效降低系统建模的复杂度,提高建模的效率,能更好地满足系统开放性、层次性和动态重组的需要,具有很高的实用价值。  相似文献   
127.
现行的军械装备保障模拟训练系统的后台数据库多种多样,数据存储的格式和为前台提供的服务方式不尽相同,致使信息在不同部门和系统之间流通困难,分散的系统很难促进军械装备保障能力快速提高。介绍了一种数据集成模式——基于数据仓库的数据集成。采用该数据集成模式,可以屏蔽各种数据库中数据存储的差异,解决模拟训练分系统数据共享和交换的问题,实现分系统数据的互联互通,为实现军械装备保障模拟训练系统集成提供数据保障。  相似文献   
128.
形式逻辑是一种抽象的逻辑证明工具,密码协议的形式逻辑证明技术日趋得到重视,人们采用形式逻辑分析方法发现了许多协议中存在的安全缺陷,它的实用性已经得到了充分证明。本文对目前较为常用的形式逻辑分析方法——BAN逻辑的形式化分析理论进行了介绍,在此基础上对军网身份鉴别协议进行了BAN逻辑描述,并对协议的安全性进行了理论分析与证明。结果为协议能正确传递鉴别双方的信任关系,协议设计上不存在冗余步骤。  相似文献   
129.
入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.它对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,也监督内部用户的未授权活动.提出一种基于部件的入侵检测系统,具有良好的分布性和可扩展性.它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能.在网络引擎的实现上,使用了协议分析和模式匹配相结合的方法,有效地减少了目标的匹配范围,同时改进了匹配算法,使网络引擎具有更好的实时性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号