首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   13篇
  国内免费   2篇
物理学   21篇
无线电   55篇
  2023年   2篇
  2022年   2篇
  2021年   5篇
  2020年   5篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   4篇
  2014年   5篇
  2013年   2篇
  2012年   4篇
  2011年   3篇
  2010年   2篇
  2009年   5篇
  2008年   6篇
  2007年   6篇
  2006年   5篇
  2005年   7篇
  2004年   2篇
  2003年   3篇
  2002年   3篇
排序方式: 共有76条查询结果,搜索用时 15 毫秒
21.
陈要武 《信息技术》2010,(6):253-254
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术.  相似文献   
22.
论文分析了诱骗网络普遍存在的安全隐患的根源和危害,提出了解决方案,并在此基础上设计出一种基于内部安全机制的诱骗网络。该网络引入了内部安全防护模块,有效地应对了原有的安全漏洞,融合了传统诱骗手段,构筑了一个立体的主动防御体系,进一步保证了网络安全。  相似文献   
23.
雷达抗反辐射无人机对策研究   总被引:7,自引:0,他引:7  
在分析反辐射无人机弱点的基础上 ,提出了雷达抗反辐射无人机的技术措施和战术对策 ,并对每项对抗措施进行了较深入的研究  相似文献   
24.
聂敏  王允  杨光  张美玲  裴昌幸 《物理学报》2016,65(2):20303-020303
为了应对降雨给采用诱骗态协议的量子通信系统带来的突发性干扰,根据降雨分布模型和退极化信道的特性,本文提出了基于变色龙算法的每脉冲最优平均光子数自适应策略;建立了降雨强度、链路距离与最优平均光子数之间的自适应关系;并对采用变色龙算法前后,系统的性能参数进行了比较.仿真结果表明,当降雨强度J为30 mm/24 h、链路距离L为30 km时,通过采用变色龙算法,系统的安全密钥生成率由2×10~(-4)提高到3.5×10~(-4);当J为60 mm/24 h,L为20 km时,系统的信道生存函数值由0.52提高到0.63;当要求生存函数不低于0.5时,系统能够应对的最大雨强由62 mm/24 h提高到74 mm/24 h.因此,根据降雨强度和链路距离,通过变色龙算法自适应地调整系统发送端信号脉冲所含的平均光子数,可以提高量子通信系统在降雨背景下的有效性和可靠性.  相似文献   
25.
真实量子密钥分发系统中不完善的单光子源和信道损耗的存在,使得现有基于弱相干态的量子密码实验在分束攻击下并不安全,诱骗信号方案能实现基于现有技术绝对安全的量子密钥分发,并能有效提高密钥分发率和安全传输距离,因此成为近年来量子通信研究的热点问题.结合现实量子密码系统的一般模型,介绍目前几种典型的诱骗信号方案以及实验进展,综述了诱骗信号方案的发展情况和最新成果,并对未来的研究方向进行了展望.  相似文献   
26.
架构主动方式的网络安全系统   总被引:3,自引:0,他引:3  
用主动方式防范同时配合传统的被动方式,建立起一套完备的网络安全体系,能从根本上保证网络安全,避免传统的防范技术的缺陷。本文从主动防范的角度阐述了如何建立一个这样的系统模型,以及如何利用主动方式诱骗跟踪攻击者,并对于数据分析提出了一个分析模型。实践证明,该系统使网络的安全性能达到了一个较高的水平,对入侵行为的预报有着明显的意义。  相似文献   
27.
探索电力系统中应用量子技术的可行性,针对电力行业的特殊性,尤其是电力架空光缆对其传输光子偏振态的影响,提出了一种新颖的快速偏振反馈补偿技术方案。该方案能够快速补偿信道中的偏振变化量,有望拓宽QKD系统在电力领域的应用范围。  相似文献   
28.
李冬冬  冯雁 《通信技术》2007,40(12):288-289,293
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。  相似文献   
29.
首先分析了当前网络安全的现状与威胁,接着介绍了防火墙技术、入侵检测技术等网络安全防范的几种关键技术,随后详细介绍了在网络安全防范的诱骗技术方面所做的研究。  相似文献   
30.
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号