首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   6篇
  国内免费   73篇
工业技术   182篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   9篇
  2009年   10篇
  2008年   14篇
  2007年   20篇
  2006年   20篇
  2005年   28篇
  2004年   17篇
  2003年   14篇
  2002年   11篇
  2001年   13篇
  2000年   7篇
  1999年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有182条查询结果,搜索用时 15 毫秒
71.
多个假设应用于同一结论时综合置信度的一种计算方法   总被引:2,自引:1,他引:1  
根据数据融合、专家系统、人工智能等领域中不确定性推理的需要,提出了一种多个假设应用于同一结论时综合置信度的计算方法,该方法可针对多个假设对结论的权重相同与不同的情形分别进行计算。在数据融合、专家系统等工程中的应用表明,该方法是一种有效的推理和计算方法。  相似文献   
72.
本文提出了一种新型的基于网络流量自相似性的DDoS防护机制,给出了该机制的体系结构,其中包括攻击检测、路径定位、特征提取、生成响应策略、实时响应、处理结束等步骤.并在此基础上,对其数据结构和工作机制进行详细的分析和设计.实验证明此方法能够较好地对DDoS攻击加以检测和防护,比传统的基于特征匹配的DDoS入侵防护方法具有较好的性能.  相似文献   
73.
传统的IDS在WAN上配置时,通常会出现计算瓶颈和维护更新不易等问题。本文提出了一种基于移动代理的新型分布式入侵检测系统(Mobile Agent Distributed IDS)。MADIDS是针对WAN环境专门设计的,数据的处理通过各节点所设置的代理来进行分布式计算,不仅能实现全网络范围内的入侵检测功能,具有良好的可移植性;而且对网络系统和主机的资源占用较低,减少出现网络瓶颈的可能。文中建立了MADIDS的体系结构和理论分析模型,并讨论了MADIDS的维护更新机制。  相似文献   
74.
由于P2P系统的开放、匿名等特征,使其成为一些恶意节点发布虚假信息的温床。因此,在P2P环境中建立一个完善的信任机制显得尤为重要。本文提出了一种新的基于确定性理论的P2P系统信任模型,系统根据该模型计算出每个相关节点的信任度,节点依据计算结果与信任度高的节点进行交易。分析及仿真表明,该模型能有效地隔离恶意节点,防止恶意信息的散播。  相似文献   
75.
Linux环境下动态防火墙技术的研究及实现   总被引:2,自引:0,他引:2  
先深入地讨论和分析了TCP/IP协议族的安全问题,然后介绍了动态防火墙技术,最后详细阐述了在Linux环境下实现动态防火墙技术的方法,提出了一种Linux环境下基于虚设备的设计方案。  相似文献   
76.
NOW(Network Of Workstations)是多个独立计算机(以下简称结点)通过高速网络和特定网络操作系统连接而成的一个可用来进行大规模并行处理和负载平衡的网络计算环境。由于NOW中各结点计算能力的差异,相同任务在不同结点上的执行时间可能存在较大差异,导致结点间负载失衡。进程迁移技术可以将粒度大的任务在执行过程中从计算能力弱的结点迁  相似文献   
77.
缓冲区溢出漏洞研究与进展   总被引:1,自引:0,他引:1  
软件中的缓冲区溢出漏洞是个严重的安全隐患,利用它的攻击给社会造成了巨大的危害和经济损失,缓冲区溢出漏洞检测防护技术已成为一个研究热点.首先分类剖析了缓冲区溢出攻击原理,进而对缓冲区溢出漏洞检测防护技术十几年来的研究进展进行了讨论,最后给出该领域的研究热点问题与展望.  相似文献   
78.
利用保护环和安全内核的功能,提出了一种新的增强操作系统安全性的模型.新模型中,虚拟机监控器中被用来保护运行时安全内核.虚拟机监控器运行在有最高特权级的保护环上,安全内核和用户进程分别运行在次高特权级和最低特权级的保护环上.当次高特权级的安全内核试图写某些关键的系统资源时,写操作必须经过运行于最高特权级的虚拟机监控器的验证和许可.结果,该模型能够阻止恶意代码修改并绕过运行时安全内核.  相似文献   
79.
一种基于位向量交集运算的规则冲突检测算法   总被引:3,自引:0,他引:3  
无论从报文分类算法自身还是从安全角度,规则冲突检测都是一个重要的研究课题.而目前常用的冲突检测算法效率较低.针对这一情况,在ASBV算法基础之上,提出了一种高效的冲突检测算法DBBV.同ASBV算法类似,DBBV算法也采用了分治思想和位向量技术.但与ASBV算法不同,在每一维规则分量处理过程中,DBBV算法只需要进行一次位向量交集运算,而ASBV算法需要进行多次位向量并集运算;DBBV算法支持以范围形式表示的规则集,而ASBV算法只支持以前缀形式表示的规则集.对DBBV算法的正确性进行了证明,测试表明其检测速度快于ASBV算法.  相似文献   
80.
提出了基于消息和插件的防御框架模型。该模型采用数据融合、智能代理和抗毁设计来保证防御系统自身的高可靠性。测试结果表明模型可行且高效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号