首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   28篇
  国内免费   16篇
工业技术   132篇
  2023年   1篇
  2022年   8篇
  2021年   2篇
  2020年   3篇
  2019年   8篇
  2018年   5篇
  2017年   2篇
  2016年   5篇
  2015年   3篇
  2014年   11篇
  2013年   7篇
  2012年   5篇
  2011年   5篇
  2010年   10篇
  2009年   9篇
  2008年   9篇
  2007年   6篇
  2006年   1篇
  2005年   10篇
  2004年   13篇
  2003年   6篇
  2001年   1篇
  1999年   1篇
  1987年   1篇
排序方式: 共有132条查询结果,搜索用时 31 毫秒
71.
攻击面是衡量软件系统安全性的一个重要指标,采用攻击面描述可以通过集合的方式描述软件系统的安全性并对其进行度量。一般的攻击面模型基于I/O自动机模型对软件系统进行建模,其一般采用非冗余的架构,难以应用于类似多变体系统这类异构冗余的系统架构。Manadhatad等提出了一种在非相似余度系统中进行攻击面度量的方式,但其采用的系统架构表决粒度和表决方式与多变体系统不同,无法准确度量多变体系统的攻击面。因此,在传统攻击面模型基础上,结合多变体系统异构冗余架构的特点,对传统攻击面模型进行扩展,并构建多变体系统的攻击面模型;使用形式化方式表示多变体系统的攻击面,根据多变体系统在系统出口点处的表决机制对传统攻击面模型进行改进,以使其能解释多变体系统攻击面缩小的现象,通过该建模方式,能够说明采用多变体架构的多变体系统在运行过程中攻击面的变化。采用了两组多变体执行架构的软件系统进行实例分析,分别通过与未采用多变体架构的功能相同的软件系统在未受攻击和遭受攻击两种情境下进行攻击面的对比分析,体现多变体系统在攻击面上的变化。结合攻击面理论与多变体执行系统的特点提出了一种面向多变体执行系统的攻击面建模方法,目前可以定性分析多变体执行系统攻击面的变化,未来将在定量分析多变体执行系统攻击面的方向继续进行深入研究。  相似文献   
72.
现有多用户正交频分复用(OFDM)无线通信系统的资源分配方案未考虑安全传输问题。为此,提出一种物理层安全约束下的资源分配方案,从信息安全理论的角度构建多用户OFDM系统窃听信道模型,在此基础上,利用子载波与功率的联合优化分配方案,在满足各用户安全服务质量(QoS)需求的条件下,通过对偶分解实现系统保密容量最大化的优化目标。仿真结果表明,当系统选用64个子载波为8个授权用户提供服务时,该分配方案在满足各授权用户安全QoS需求的同时,其保密容量相比参考方案最多可提高2.071 bit/s/Hz。  相似文献   
73.
为挖掘IP多媒体子系统网络异常场景下Diameter协议流程中潜在的脆弱点,提出一种基于遗传算法的Diameter协议流程漏洞挖掘方法。通过变异网络配置、用户注册状态和服务器工作状态等,制造特定的应用场景,采用遗传算法对正常消息进行变异,生成针对该场景的多维模糊测试消息,通过监测网络对测试消息的响应判断是否存在相关脆弱性。仿真实验结果表明,该生成方法能保证测试消息的随机性,并有效挖掘Diameter协议流程相关的漏洞。  相似文献   
74.
认知无线网络(CRN)在underlay工作模式下的多用户下行功率分配和波束赋形问题研究中存在通用的SDR算法计算复杂度高,实用性受限以及优化问题中忽视主网络(PN)对认知用户(SU)的干扰等问题。针对这些问题,首先在CRN网络模型中增添PN对SU的干扰,生成优化问题;而后基于上行和下行的对偶特性,采用虚拟功率,将优化问题进行形式变换,成为上行功率分配和波束赋形问题;得到能够简便、快速求解的迭代算法。分析了算法的收敛特性,得到了收敛条件;并进一步计算了算法的复杂度,结果表明优于SDR算法。数值仿真显示,算法收敛很快;而且表明主网络基站(PBS)发送功率的变化影响可行解区域;PBS发送功率的增加会导致CRN下行功率增大,影响较显著。  相似文献   
75.
基于行为预测的微博网络信息传播建模   总被引:1,自引:0,他引:1  
研究微博网络中的信息传播及扩散机制在市场营销、舆情管控等方面具有重要意义。当前的传播模型大多忽视了用户间的个体差异。为解决这一问题, 提取了影响转发行为的四类特征, 利用机器学习中的逻辑回归模型分析预测个体转发行为, 并在此基础上融入用户个体差异, 建立了一种基于行为预测的信息传播模型。实验表明, 该模型能较好地模拟真实网络中的信息传播过程。  相似文献   
76.
研究了一种多径衰落环境下的将速率控制和功率控制相结合的控制算法。着重讨论了该方案对系统性能的影响。导出了采用这种方案的平均发射速率、系统容量和系统总平均速率的公式,并分别给出了系统在多径衰落信道中发射速率和系统容量的仿真图形分析。  相似文献   
77.
牛光辉  季新生 《通信技术》2007,40(8):46-48,53
移动通信开放的空中接口使得通信网的安全面临巨大的威胁,随着通信技术的发展,强化鉴权与加密机制已迫在眉睫。文中在介绍CDMA2000 1x鉴权算法的基础上,重点对CDMA2000 3x鉴权机制进行了研究,并对其缺陷进行了分析。  相似文献   
78.
在简单阐述了嵌入式系统特点的基础上,本文介绍了嵌入式系统高可用性应用软件设计的两种策略:自启动过程和主备用方式。详细讨论了两种策略实现方法。结合自行开发的CDMA2000系统说明两种策略在实际应用软件中的应用。  相似文献   
79.
谢晓龙  季新生  刘彩霞  刘树新 《计算机工程》2012,38(19):129-132,150
针对IMS网络中被入侵或劫持的网络实体可能对信令消息做出恶意篡改等异常处理的问题,提出一种基于信令处理规则的IMS 网络信令异常处理检测方法.该方法基于建立的信令处理规则库,模拟实体对信令消息的正常处理并生成一条预处理消息,通过判断预处理消息与经过实体处理后的信令消息是否匹配,检测IMS网络中是否存在信令异常处理.实验结果表明,该方法对信令异常处理的检测率达到了100%.  相似文献   
80.
针对安全编码中级联函数的错误扩散能力较弱,安全间隙较大,不利于同时保证授权方可靠通信和防止窃听的问题,提出了一种基于平衡扩散多输出函数的安全编码方法.利用所设计函数的最佳错误扩散能力,对信道译码后的误比特率进行放大,达到减小安全间隙的目的;利用所设计函数的平衡性,防止输入均匀分布时输出出现集中分布.分析和仿真结果表明,与现有方法相比,文章所提方法的错误扩散能力更逼近理论限,安全间隙缩小了3.5dB,人工噪声机制下发射功率减少了70%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号