首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189篇
  免费   5篇
综合类   1篇
物理学   1篇
无线电   192篇
  2024年   2篇
  2023年   5篇
  2022年   8篇
  2021年   3篇
  2020年   7篇
  2019年   3篇
  2018年   1篇
  2017年   9篇
  2016年   15篇
  2015年   10篇
  2014年   21篇
  2013年   9篇
  2012年   18篇
  2011年   9篇
  2010年   15篇
  2009年   11篇
  2008年   9篇
  2007年   5篇
  2006年   11篇
  2005年   6篇
  2004年   8篇
  2003年   6篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有194条查询结果,搜索用时 15 毫秒
1.
2.
3.
田力 《现代信息科技》2022,(12):143-145
近年来,基于网络安全技术的研究越发活跃,各种新兴的应用方案层出不穷,鉴于无线网络环境的开放性,对数据传输进行身份验证就显得尤为重要。文章介绍了图尔卡诺维奇等针对无线传感器网络提出的一种关于用户认证及传输协议的研究方案,对该方案进行了详细的探讨,指出该方案所存在的安全性弱点,由此明确了在该领域进行持续性研究的可能思路。  相似文献   
4.
徐中丞 《现代信息科技》2022,(16):161-164+167
探讨了基于多传感器数据融合的医疗设备信息安全漏洞风险预警系统设计原则。在硬件设计上选择多传感器无线拓扑结构,在其上搭载GPRS通信模块,实现报警数据的采集与传输;在软件设计上,计算无线网络区域内所有节点能耗,以能耗最低为依据,确定簇首节点,通过多个簇首节点融合传感器数据,将融合后的数据传输到预警模块,在即时通信方案的支持下,实现风险预警。  相似文献   
5.
本文从各个方面分析了信息系统常见数据泄露的原因,并以此研究了导致数据泄露后的危害,在此基础上提出了相应的解决策略。  相似文献   
6.
分析了C++程序中与异常相关的安全漏洞,以及这些漏洞会引起内存泄漏、程序的控制流异常和数据流异常.根据几种常见安全漏洞的表现形式,结合实例详细分析了这些安全漏洞产生原因及特点,并给出安全编程的建议.  相似文献   
7.
《现代电子技术》2016,(9):99-102
为了提高漏洞挖掘效率,在软件体系结构的基础上,结合符号执行、污点分析和模糊测试中的优点,设计并实现了基于软件体系结构分析的漏洞挖掘系统Fast Fuzzing。该系统主要由体系结构分析、指令追踪、符号执行、污点分析和动态测试五个模块组成,为提高系统效率,系统针对传统技术方法进行了优化处理。实验结果表明Fast Fuzzing系统能够有效发现IE8和IE10中的安全问题,成功触发了IE8和IE10中的多个漏洞,适用于常用软件的安全测试。  相似文献   
8.
目前,随着科技的发展以及智能终端的普及,4G移动通信技术受到整个社会的关注,整个移动通信技术经历了由2G到4G的转换过程,成为整个社会关注的热点.本文全面阐述了移动通信技术的涵义,分析了4G移动通信技术存在的安全漏洞,给出了具有针对性的应对策略.  相似文献   
9.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   
10.
安全微世界     
@央视新闻[TP-LINK可能是你家的"小间谍"]国家信息安全漏洞共享平台在其官方网站发布,我们常用的TP-LINK路由器可能存在安全漏洞,QQ密码、网银密码或被泄露。目前已知受影响的路由器型  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号