首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   2篇
  国内免费   4篇
工业技术   47篇
  2009年   1篇
  2007年   1篇
  2006年   8篇
  2005年   6篇
  2004年   7篇
  2003年   4篇
  2002年   5篇
  2001年   6篇
  1999年   5篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
排序方式: 共有47条查询结果,搜索用时 93 毫秒
11.
上海交通大学是一所有着百多年历史的、具有光荣革命传统的、综合性的学校。随着历史的车轮滚滚驶向新世纪的时候,学校的面貌也发生了翻天覆地的变化。校园网作为现代化学校的标志,越来越体现出它得天独厚的优势,受到广大师生和社会的重视。 上海交通大学包括徐汇本部、闵行、上中路、法华镇路和即将并入交大的上海农学院等校区。校区间距最远的近30公里。为实现各校区间的信息交互和远程教育,便于学校的教学、科研和管理,校园网的建设已成为学校教育基础建设的重点 从1994年开始,学校就重点支持校园网建设。到目前为止,已基本完成校园网二期工程建设。校园网以ATM为核心,是—个具有良好安全性、稳定性和可靠性的高速校园网。 本文着重介绍现在校园网,亦即二期工程基本完成后的校园网。有关校园网的应用将在以后的文章里介绍。  相似文献   
12.
基于免疫原理的多代理网络入侵检测系统的设计   总被引:3,自引:0,他引:3  
入侵检测技术对于网络安全来说有重要的意义 ,本文简单介绍了人体免疫系统的工作原理 ,并在此基础上描述了一个基于免疫原理的多代理网络入侵检测系统的设计  相似文献   
13.
介绍了NDIS、层次I/O及其在Windows网络协议栈实现中的地位和作用,剖析了采用核心态NDIS协议驱动程序和伪设备驱动程序,在多个协议栈层次上进行不同处理的组合网关实现技术,给出了使用这项技术的基本方法,评估了它的性能。  相似文献   
14.
Secret-sharing is a common method to protect important data, such as the private key of a public-key system. Dynamic Group Secret-sharing (DGS) is a system where all of the members in a group hold a subsecret of the key information and where the number of members in the group is variable. This kind of secret-sharing is broadly used in many special distribution systems, such as Self-secure Ad-hoc Network. Distributing this subsecret to a new member when he enters the group is the common method that ensures all the members participate in the same secret-sharing. However, no‘ atisfactory subsecret distribution scheme exists at present. This paper proposes a new protocol that tries to satisfy both security and efficiency.  相似文献   
15.
免疫原理驱动的入侵检测系统框架   总被引:1,自引:0,他引:1  
将人体免疫原理应用于计算机安全领域是安全技术研究的一次新的尝试。免疫系统捍卫着人体的生存,正如入侵检测系统(IDS,IntrusionDetectionSystem)保护计算机系统免受攻击的摧毁。当前大多数IDS系统仅采用基于特征的检测以减少误报,然而这会造成不可忍受的漏报问题。论文将免疫原理引入入侵检测领域,试图为当前入侵检测领域普遍存在的误报、漏报问题提出一种解决方案,并提出一种分布式、轻量级和自组织的入侵检测系统框架。  相似文献   
16.
在世界对数字版权问题的关注下,鲁棒数字水印技术得到了越来越多的重视。由于原始数据及其处理方法的多样性,水印算法大量出现但表现形式却各不相同,水印系统仍缺乏通用的分析和评价方法。本文将通信模型引入水印鲁棒性的研究,给出了从植入优化、信道碥码、提取器优化、信道容量估计、同步保持和码率调节6个方面设计和评价鲁棒性的基本方法。  相似文献   
17.
异常检测中正常行为规则性的度量   总被引:1,自引:0,他引:1  
异常检测是防范新型攻击的基本手段,正常行为的规则性是影响检测能力的基本因素.在使用信息熵作为分析工具的基础上,提出了一种度量异常检测中正常行为规则程度的方法,并将这种方法用于对两个异常检测实例的分析,从理论上分析了如何改造特征以获得更多的规则性信息.在此理论的基础上,针对不同的数据类型提出了两种新的异常检测算法.  相似文献   
18.
This paper presents Isotope, an efficient, locality aware, fault-tolerant, and decentralized scheme for data location in distributed networks. This scheme is designed based on the mathematical model of decentralized location services and thus has provable correctness and performance. In Isotope, each node needs to only maintain linkage information with about O( log n) other nodes and any node can be reached within O( log n) routing hops. Compared with other related schemes, Isotope' s average locating path length is only half that of Chord, and its locating performance and locality-awareness are similar to that of Pastry and Tapestry. In addition, Isotope is more suitable for constantly changing networks because it needs to exchange only O(log n) O(log n) messages to update the routing information for nodes arrival, departure and failure.  相似文献   
19.
潘峰  汪为农 《计算机工程》2004,30(12):19-20,50
异常检测是防范新型攻击的基本手段。该文使用信息熵作为理论工具,用正常行为的熵相对于随机行为的熵的比值作为正常行为规则性的度量标准,并结合一个具体的异常检测实例验证了这种度量标准的合理性。  相似文献   
20.
八十年代以来,计算机主要朝着三个方向发展,即网络、UNIX操作系统及RISC技术。NetWare SunLInk将三者结合在一起,为用户提供了强大的功能服务。本文介绍了这个软件环境的特点,并分析了它的优势所在。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号