首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   93篇
  免费   12篇
  国内免费   12篇
工业技术   117篇
  2021年   1篇
  2020年   1篇
  2017年   2篇
  2016年   2篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   3篇
  2010年   5篇
  2009年   1篇
  2008年   9篇
  2007年   8篇
  2006年   13篇
  2005年   14篇
  2004年   5篇
  2003年   16篇
  2002年   7篇
  2001年   3篇
  2000年   4篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1989年   1篇
  1986年   1篇
排序方式: 共有117条查询结果,搜索用时 15 毫秒
1.
本文提出了一种在广播信道上基于倾听机制的独立网络性能管理系统。这种系统适用于用物理广播信道连接,但存在多种协议体系结构的网络系统,例如CIMS网络。  相似文献   
2.
基于卡方统计的应用协议流量行为特征分析方法   总被引:1,自引:0,他引:1  
陈亮  龚俭 《软件学报》2010,21(11):2852-2865
引入统计理论中的卡方统计检验,提出一种通用的应用协议流量行为特征分析方法——ABSA (application behavior significance assessment)。该方法不针对特定的应用协议,旨在提出描述各应用协议间行为测度分布差异情况的统一量化标准,使其可进行比较,从而判断各协议的流量行为特征,并评估相应的显著程度。理论分析及实验结果表明,ABSA方法不仅可以为协议识别提供更丰富、更准确的特征信息,优化协议识别的结果,而且保证特征显著程度的评估与协议样本在总样本中所占的比例无关,并可用于  相似文献   
3.
张凌峰  丁伟  龚俭  缪丽华 《软件学报》2016,27(S2):43-49
掌握IP地址的实际使用情况对于网络管理和网络安全等研究领域有着重要的意义.提出一种以抽样流记录为分析数据源的活跃地址检测算法,其核心思路是将存在双向通信流量作为地址活跃判定条件.算法基于被动测量技术,以流记录为分析数据源使其可以在主干网边界运行.讨论了抽样、伪造地址等问题对算法的影响以及相应的应对策略,用DPI分析检验了算法的准确性和有效性.最后基于NBOS平台,将其部署在CERNET全部38个主节点,完成了全网活跃IP地址空间的检测.  相似文献   
4.
基于网络报文对的网络瓶颈带宽测试技术的研究   总被引:3,自引:0,他引:3       下载免费PDF全文
本文讨论了一种基于网络报文对的网络瓶颈带宽测度技术的原理及实现时一些问题的解决方案,给出了各种典型网络环境下的测试结果,并分析了这种测试方法的潜在误差。  相似文献   
5.
面向入侵检测的网络安全监测实现模型   总被引:12,自引:1,他引:11  
本文提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效地实时监测。文章给出了基于安全分析机概念和安全知识表达方法,并对扫描(scan),terdrop,land等常见攻击方式进行了特征刻划,此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。  相似文献   
6.
数据流管理系统综述   总被引:6,自引:1,他引:6  
周明中  龚俭 《计算机工程》2006,32(2):10-12,25
数据流管理系统提出了一种通用结构模型,它采用窗口机制,连续查询以及相应的优化策略迅速高效地对实时数据进行在线分析处理。文章分析了数据流管理系统的框架结构和构成要素,讨论了其适用范围和优缺点,并指出当前研究中存在的问题及可能的发展趋势。  相似文献   
7.
计算机取证的工具体系   总被引:5,自引:0,他引:5  
陈祖义  龚俭  徐晓琴 《计算机工程》2005,31(5):162-164,185
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。  相似文献   
8.
异常检测方法综述   总被引:1,自引:0,他引:1  
张剑  龚俭 《计算机科学》2003,30(2):97-99
1 引言计算机联网技术的发展改变了以单机为主的计算模式,但是,网络入侵的风险性和机会也相应地急剧增多。设计安全措施来防范未经授权访问系统的资源和数据。是当前网络安全领域的一个十分重要而迫切的问题。目前,要想完全避免安全事件的发生并不太现实,网络安全人员所能做到的只能是尽力发现和察觉入侵及入侵企图,以便采取有效的措施来堵  相似文献   
9.
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要.计算机取证分为事后取证和实时取证.早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据.由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足.文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较.  相似文献   
10.
龚俭  顾冠群 《计算机学报》1996,19(9):713-716
ODP系统的企业观点反映了开放分布式系统对象之间的合作关系,本文以模态逻辑为工具来讨论企业观点下ODP系统的形式化描述方法,通过在合作的系统对象和模态逻辑的可通界关系之间建立联系,并使用多值逻辑来计算模态命题真值的方法来形式化地表述系统对象之间的合作关系,并用这种方法建立了一组共同体的存在性约束规则。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号