首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   11篇
化学   1篇
综合类   2篇
数学   3篇
物理学   1篇
无线电   111篇
  2024年   2篇
  2023年   5篇
  2022年   3篇
  2021年   4篇
  2020年   4篇
  2019年   2篇
  2018年   6篇
  2017年   2篇
  2015年   2篇
  2014年   10篇
  2013年   8篇
  2012年   4篇
  2011年   5篇
  2010年   6篇
  2009年   8篇
  2008年   8篇
  2007年   8篇
  2006年   5篇
  2005年   5篇
  2004年   4篇
  2003年   6篇
  2002年   1篇
  2001年   4篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有118条查询结果,搜索用时 31 毫秒
1.
诱导式卫星欺骗干扰可诱导航空器逐渐偏离预定航迹,难以被发现,因此及时有效地检测干扰是飞行安全的保障。在现有紧组合导航体制基础上,设计了一种基于误差估值累加开环校正的紧组合导航结构,并证明了其性能与传统闭环校正紧组合导航性能等效。在此结构中,将紧组合导航系统与自适应序贯概率比检测方法结合,提出了一种基于误差估值累加开环校正的诱导式欺骗检测方法,融合紧组合导航信息与其他不受欺骗影响的导航信息,构建欺骗检测统计量进行诱导式欺骗检测。仿真结果表明,开环校正结构可避免随时间累加的惯性导航系统误差所导致的组合导航滤波器发散问题,同时欺骗检测方法可进一步提高算法对“最坏”情形下微小诱导式欺骗的检测效果。  相似文献   
2.
本文研究带仲裁认证码(亦称A^2-码)。一个A^2-码,当它的欺骗攻击成功概率达到信息论下界且密钥长度也达到最小时称为是最优的。本文给出最优A^2-码的组合结构的特征,从而将构造最优A^2-码的问题归结为构造相应的一类组合设计的问题。  相似文献   
3.
局域网用户因受到ARP欺骗,无法与网关建立通信连接,严重影响正常办公。针对此,本文结合实例分析了ARP协议的原理和ARP欺骗发生的原因,并通过综合应用多种防范措施,保障局域网的正常运行。  相似文献   
4.
TCP协议是面向连接的网络传输协议,当其应用在信道资源按需分配(DAMA)的卫星系统中时,TCP连接开始时所需的卫星链路并不存在,从而会导致TCP连接建立的失败。IP接入控制器配置在IP网络、卫星信道及网络管理设备之间,通过IP过滤、IP欺骗等方法将TCP数据转化为申请信令。解决了TCP业务的传输与卫星信道按需分配的匹配问题。  相似文献   
5.
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定向欺骗,具体分析了SSL中间人攻击的实现原理和过程,最后给出一些防范SSL中间人攻击的建议。  相似文献   
6.
挤奶机自动控制系统能够实现自动挤奶和自动清洗,提高原奶质量和生产效率,是农业现代化的一个重要方面。随着技术的进步,控制系统与上位机的通讯显得越来越重要。介绍了一种基于ARM7芯片LPC2210的挤奶机控制系统,控制RTL8019AS实现以太网通讯的方法。系统软件平台采用μC/OSⅡ嵌入式操作系统,ZLG/IP软件开发包实现TCP/IP协议,并以ARP协议处理程序的开发作为介绍,还给出了RTL8019AS系统设计的接口电路图。  相似文献   
7.
鉴于目前交换网络中安全防范的不足,提出了基于FPGA硬件的内网安全防护系统。该系统针对交换网络中流行的攻击手段及潜在的安全威胁,实时监听网络流量,发现并终止攻击,同时修复网络,以保障安全。测试结果表明:该系统对局域网内的主要攻击具有检测和防御功能,可以应用在通常的交换网络中实现安全防护。  相似文献   
8.
针对目前校园网及网吧频繁发作的ARP欺骗病毒攻击,从ARP协议的缺陷方面分析了欺骗攻击的形式和ARP欺骗的类型,提出了立体式防御ARP欺骗攻击的解决方案。  相似文献   
9.
潘鹏志  胡勇 《通信技术》2014,(1):102-105
为检测目标主机是否存在DoS漏洞及承受DoS攻击的能力,在Linux平台上实现一个基于SYN Flood的DoS攻击工具。首先,介绍SYN Flood攻击原理。然后利用原始套接字结合IP欺骗技术,实现SYN Flood攻击报文的构造和发送,实现了基于SYN Flood攻击工具synAttacker。最后,利用synAttacker进行测试,并对测试结果进行分析。测试结果表明synAttacker能够进行有效的SYN Flood攻击,可以作为DoS渗透攻击工具。  相似文献   
10.
Position-spoofing-based attacks seriously threaten the security of Vehicular Ad Hoc Network(VANET).An effective solution to detect position spoofing is location verification.However,since vehicles move fast and the topology changes quickly in VANET,the static location verification method in Wireless Sensor Network(WSN) is not suitable for VANET.Taking into account the dynamic changing topology of VANET and collusion,we propose a Time-Slice-based Location Verification scheme,named TSLV,to resist position spo...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号