首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
工业技术   16篇
  2020年   1篇
  2011年   1篇
  2009年   1篇
  2007年   1篇
  2006年   5篇
  2005年   6篇
  2004年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
本文通过液相还原法在镍粉颗粒镀覆了一层链球状镍粒子海绵镀层。采用SEM、EDS、电阻测量仪等对实验样品进行了测试分析研究,结果表明,获得了具有高比表面积的海绵状镍-镍复合导电镍粉,经过对导电胶电阻值测定,其电阻最小值为45.9mΩ。  相似文献   
2.
一种Web服务器安全机制的研究与实现   总被引:1,自引:0,他引:1  
随着Internet的发展,针对WWW站点的入侵事件不断发生,现有的防火墙、IDS等设备都不能有效防止入侵者篡改网站中的网页等文件。文章提出了一种Web服务器安全机制,保证Web服务器在任何情况下,都不会将未经签名的文件(如网页、图片)发送到客户端,从而保征网站文件即便被篡改,也不会为客户端获得;同时也可以保障非公开的文件不能被客户端下载得到。该系统还可以及时作出恢复、告警等动作,以应对可能的入侵行为。  相似文献   
3.
现有安全技术己经不足以对抗日趋严重的计算机系统及网络的安全问题,根据对可生存系统技术的需求,给出了目前生存技术的两类研究方法:可生存设计和入侵响应。以文件系统为例,阐述可生存设计的思想和方法;重点以可生存数据库为对象,描述入侵响应的3种具体实现方案:入侵恢复,隔离和围堵。另外,针对每一个方案,提出并描述了实现的模型。  相似文献   
4.
现有的网络安全设备存在许多安全隐患,该文提出需要建立高效稳固的网络安全设备平台。而如何建立该平台的内核是解决问题的关键。文章通过对各种内核构建技术和扩展技术的分析比较,提出一种基于外内核扩展的模型。并对其中采用的关键技术进行详细的描述,目标是获得平台的高效稳固性。经过对实验平台的测试,该平台能为网络安全设备提供良好的运行环境,较好地完成各种安全设备的开发测试工作。  相似文献   
5.
刘朝苹  杜皎  冯登国 《计算机工程》2005,31(11):124-126
通过对IP数据包转发机制研究,针对网络安全设备对数据包转发的特殊需求,提出了一种基于(IFPLUT TCAM)的IP数据包转发机制。该机制将查找表根据输出端口分割为若干个小查找表,并允许查找引擎对每个小查找表进行并行处理,有效地将寻找“最长前缀匹配”的复杂问题简化为“第一前缀匹配”问题。  相似文献   
6.
M-System公司的DiskOnChip(DOC)是一组高性能的单芯片闪存盘.本文通过对目前PC体系结构中系统引导过程的分析,提出了用DOC代替附加引导设备的设计方法,详细介绍了如何将DOC闪存设计为引导设备,并给出具体设计实例.最后对系统性能进行测试分析.试验证明,本设计可通过减少系统引导时间对系统性能进行优化.  相似文献   
7.
杜皎  王志义 《山东陶瓷》2011,34(1):11-13
本文以α-Al2O3微粉、金属硅粉、金属铝粉、SiC颗粒制备了Sialon/SiC复合材料,研究了不同外加剂对Sialon/SiC材料结构的影响。结果表明:制备的Sialon-SiC复合材料样品显微结构以SiC为主晶相,Sialon为次晶相,还有少量Si3N4和Al2O3,Sialon相晶体呈长剑状;外加Si3N4试样Sialon相为板带状,外加粘土试样Sialon相晶体呈现不规则粒状和短柱状。  相似文献   
8.
研究了基质相组成,对莫来石-刚玉窑具性能的影响.研究发现:基质相对窑具的性能影响较大,硅线石的加入可以提高窑具的常温强度和高温强度,莫来石生粉加入可以提高窑具的抗热震性.  相似文献   
9.
由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(Denial of Service,简称DoS)攻击危害最大,最难以控制,而又最容易易发起,历为任何人都可以非常容易的在网上的某个地方下载自动的Dos攻击工具。 拒绝服务攻击的目的是利用各种攻击技术使服务器拒绝为合法用户提供服务。来自网络的拒绝服务攻击可以分为两类:停止服务和消耗资源。前者意味着毁坏或者关闭一个用户想访问的一个特定的服务;消耗资源是指服务进程本身正在运行,但攻击者消耗了计算机和网络的资源,阻止了合未能用户的正常访问。 利用具有网络流量控制能力的可生存性网关来保护网络,即将一个硬件网关布置在内部网络与Internet的接口,也就是内部网络的最外部边界。当内部网络在遭受到各种网络攻击时,该硬件网关能够阻挡攻击数据流量,尽量将攻击数据堵截在内部网络之外,保证内部网络的关键资源不被破坏。同时,该硬件网关还必须能够保证合法用户的访问能够顺利通过网关并获得服务。[编者按]  相似文献   
10.
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制。文章根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号