首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   1篇
化学   2篇
物理学   1篇
无线电   35篇
  2022年   1篇
  2020年   3篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   4篇
  2010年   2篇
  2009年   6篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2001年   2篇
  1994年   4篇
  1993年   1篇
排序方式: 共有38条查询结果,搜索用时 640 毫秒
11.
李泽宇  施勇  薛质 《通信技术》2020,(2):427-431
网络攻击成为日益重要的安全问题,而多种网络攻击手段多以恶意URL为途径。基于黑名单的恶意URL识别方法存在查全率低、时效性差等问题,而基于机器学习的恶意URL识别方法仍在发展中。对多种机器学习模型特别是集成学习模型在恶意URL识别问题上的效果进行研究,结果表明,集成学习方法在召回率、准确率、正确率、F1值、AUC值等多项指标上整体优于传统机器学习模型,其中随机森林算法表现最优。可见,集成学习模型在恶意URL识别问题上具有应用价值。  相似文献   
12.
13.
朱彦  施勇  薛质 《信息技术》2009,(11):147-150
随着近年来电子商务的迅速发展,在商家对商家(B2B)的电子商务中,由于资金数额较大,故电子支票支付的安全措施不能有任何疏漏。基于PKI技术中时间戳的工作原理,针对电子支票支付模型在安全性上没有解决的问题深入研究,着重阐述和分析了在利用了时间戳技术前后该模型系统的安全性,同时对时间戳技术进行了介绍并加以论证。  相似文献   
14.
在研究了目前广泛应用的P2P下载协议BitTorrent协议的基础上提出了一种可以替换BitTorrent下载内容的方法,并通过实验结果验证了其可行性。进而提出了关于BitTorrent协议本身以及所有通过BitTorrent协议下载的BT客户端的安全性问题,并且为监控和限制BT客户端通过BitTorrent协议共享盗版,甚至非法内容提供了可行的解决方案。  相似文献   
15.
3G业务对于运营商来说机会与挑战都非常巨大。3G从概念的提出,到今天逐渐步入商业应用阶段,走过了漫长曲折的道路。中国3G的发展同样面临着错综复杂的问题。作为全球最大的移动通信市场,中国3G的发展无疑将对世界移动通信市场产生深远影响,中国3G的未来发展走向也因此备受关注。自“3G在中国”2003全球峰会提出3G全新的商业模式——3G“SHOPPINGMALL”的概念以来,媒体上诸如“大卖场”或“销品茂”的报道也相继引起关注。相对于“大卖场”,百货业的最高业态“购物广场”更能说明3G的未来商业模式。基于3G“购物广场”的商业模式,运…  相似文献   
16.
顾先华  施勇  薛质 《通信技术》2020,(1):225-229
近年来,国内有大量互联网企业开始实施安全软件开发生命周期(S-SDLC)。高安全软件的可用性较差,敏捷开发的连续性受限等反面效果阻碍了S-SDLC的推进。为了提高对S-SDLC的认同感和重视程度,面向安全负责人进行意见收集,根据安全基本属性和产品开发风险相关因素,使用层次分析法(AHP)进行评估分析,得出S-SDLC流程步骤是S-SDLC落实过程中的最大影响因素。最后进行案例分析,对某企业的S-SDLC落地实施进行改进。  相似文献   
17.
近年来,大数据分析已经成为了越来越多企业、政府和各类组织所钟爱的重要技术,通过对体量巨大的网络数据信息进行分析可以直观、有效地描绘出互联网个体的上网行为轨迹。本文介绍了一种基于对网络数据报文进行分析的大数据分析方法,进一步得到网络用户群体的行为方式以及行为趋势预测,从而为改善政府民生治理、企业商业运营以及网络安全管理等领域提供有价值的信息参考。  相似文献   
18.
在Android操作系统中,权限机制是一项重要的安全机制,它为Android上的应用规定了访问权限,受到了越来越多的关注.文中首先分析了权限的工作机制和它存在的缺陷,然后介绍了权限提升攻击发起的原理,在此基础上提出了动态跟踪防御方法,可以对应用进程间通信(IPC)进行监测,监测是否发生恶意的权限提升.最后,针对Android典型应用进行了实验仿真,结果表明了检测防御方法的有效性.  相似文献   
19.
本文报导了一台小型KrCl准分子激光器的工作性能;其单脉冲能量达54mJ。并分析了影响KrCl准分子激光器寿命的原因。  相似文献   
20.
郭楚栩  施勇  薛质 《通信技术》2020,(2):421-426
在入侵检测系统发展的30年间,不断有新的检测方法被提出。在如今的第四次工业革命——人工智能的潮流中,机器学习算法为各种系统的方法解决提供了新的思路。基于2018年Daniel Fraunholz等人提出了的入侵检测模型,提出了一种基于机器学习的端口扫描检测系统,其中系统的特征提取参考了KDD Cup 99数据集中数据的特征提取,而其中的模型训练集是基于CICIDS2017数据集的。最后,模型测试结果优良。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号