首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   206篇
  免费   25篇
  国内免费   44篇
工业技术   275篇
  2024年   1篇
  2023年   5篇
  2022年   5篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有275条查询结果,搜索用时 218 毫秒
21.
一、引言随着信息技术、特别是网络应用的飞速发展,对于高科技、军事、金融等需要高安全性的信息领域中的用户来说,原来的那些符合TCSEC/TDI的C类标准数据库管理系统,已不能满足新的安全要求,需要提高数据库的安全性,达到以强制访问控制为基本特征的B类安全标准。强制访问控制的安全策略通常用贝尔-拉帕丢拉模型表示。采用强制访问控制的系统中,实体分为主体与客体。数据库中的主体即为用户,在访问控制粒度为表的数据库中的客体有表、视图等。主体和客体都应具有一个安全级别;安全级别构成偏序关系。访问控制策略为“下读上写”,即对已经标识过的主体和客体,高安全级别的主体可以“读”低安全级别的客体;低安全级别的主体可以“写”高安全级别的客体。  相似文献   
22.
薛永岭  黄皓  张博 《计算机工程》2009,35(9):133-135
针对恶意篡改程序控制流攻击方式,提出一种监控程序控制流完整性的方法。对程序源代码进行扫描,以函数作为识别程序行为的基本粒子,利用函数调用执行的序列信息,建立表现程序原意的行为轨迹模型,利用该模型在运行期监控程序的执行流程。实验结果表明,该方法对篡改控制流的攻击起到了很好的防御作用。  相似文献   
23.
现代多核处理器结构的设计使得集成在同一块芯片上的多个执行核共享各种硬件资源,如片上最后一级Cache、内存控制器、前端总线以及硬件预取单元等,而多线程的并行执行导致核与核之间其享资源的争用,造成系统整体性能的下降,如何有效地解决多核共享资源冲突来提升系统的整体性能以及应用程序的服务质量成为当今研究的热点.文章首先概要介...  相似文献   
24.
黄松华  孙玉星  黄皓  谢立 《计算机应用》2008,28(12):3045-3047
针对网络移动由于家乡代理位于移动网络或本身就是移动路由器而可能出现的接入死锁问题,提出基于接入路由器树状模型和基于树根节点配置移动路由器转交地址的死锁解决方案。分析结果表明,该方案在保障移动网络节点和Internet上任意节点会话连续性的同时,实现了浮动嵌套移动网络节点之间的相互可访问性,而且通信延时、数据包包头损耗率以及网络切换延时与网络移动基本支持协议和返回路由头路由优化方案相比大大减小,嵌套层次越深,端到端通信节省的时间和空间开销越大。  相似文献   
25.
一种轻量级的SYN Flooding攻击检测方法   总被引:4,自引:1,他引:3  
提出了一种轻量级的源端DDoS攻击检测的有效方法.本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报.重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少.  相似文献   
26.
入侵检测系统研究进展   总被引:5,自引:0,他引:5  
入侵检测系统是重要的信息安全措施.本文对目前入侵检测系统的研究进展进行了详尽的总结分析,指出了入侵检测系统的最新发展及动态呈现的新特点,重点分析了智能算法的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况以及目前入侵检测标准化的现状;最后,展望了入侵检测系统发展的方向.  相似文献   
27.
分布式入侵检测系统(DIDS)是重要的信息安全措施,如何提高检测率是目前该领域的研究热点.从时间同步的角度,对提高检测率进行了讨论.首先分析了事件序列的正确性是进行分布式入侵检测的前提和基础,并提出时间同步可以改善事件的时序性.然后,结合分布式入侵检测系统典型结构提出了相应的层次式时间同步模型,给出了时间同步算法.实验证明通过时间同步能有效识别事件顺序,在一定程度上提高了分布式入侵检测系统的检测率.  相似文献   
28.
基于改进多目标遗传算法的入侵检测集成方法   总被引:5,自引:0,他引:5  
俞研  黄皓 《软件学报》2007,18(6):1369-1378
针对现有入侵检测算法中存在着对不同类型攻击检测的不均衡性以及冗余或无用特征导致的检测模型复杂与检测精度下降的问题,提出了一种基于改进多目标遗传算法的入侵检测集成方法.利用改进的多目标遗传算法生成检测率与误报率均衡优化的最优特征子集的集合,并采用选择性集成方法挑选精确的、具有多样性的基分类器构造集成入侵检测模型.实验结果表明,该算法能够有效地解决入侵检测中存在的特征选择问题,并在保证较高检测精度的基础上,对不同类型的攻击检测具有良好的均衡性.  相似文献   
29.
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望.  相似文献   
30.
基于网格的数据分析方法以网格为单位处理数据,避免了数据对象点对点的计算,极大提高了数据分析的效率。但是,传统基于网格的方法在数据分析过程中独立处理网格,忽略了网格之间的耦合关系,影响了分析的精确度。在应用网格检测数据流异常的过程中不再独立处理网格,而是考虑了网格之间的耦合关系,提出了一种基于网格耦合的数据流异常检测算法GCStream-OD。该算法通过网格耦合精确地表达了数据流对象之间的相关性,并通过剪枝策略提高算法的效率。在5个真实数据集上的实验结果表明,GCStream-OD算法具有较高的异常检测质量和效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号