首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   1篇
系统科学   1篇
综合类   5篇
  2014年   2篇
  2010年   1篇
  2007年   1篇
  2006年   1篇
  2004年   1篇
排序方式: 共有6条查询结果,搜索用时 0 毫秒
1
1.
介绍了一种在Oracle数据库中利用序列和触发器智能生成数据库表主键的方法。通过对所创建的一个简单地主键智能生成器的测试和分析,发现了单纯用行级触发器生成主键存在的局限性,并给出了相应的解决办法。  相似文献   
2.
分析了无线传感器网络(Wireless Sensor Networks,WSN)面临的各种安全威胁,明确了其安全状况。集中对无线传感器网络安全领域中最基本的安全问题,即密钥管理进行分析,综述了该领域的研究工作,通过对现有密钥管理方案的研究和分类对比,对密钥管理问题的研究进行了总结和展望,指出了无线传感器网络中密钥管理的研究方向。  相似文献   
3.
Autorun病毒启动机理分析及其根治方法研究   总被引:1,自引:0,他引:1  
针对目前最流行的各种Autorun病毒,充分分析了其启动机理,针对病毒的结构特征和自动运行条件,提出了编辑组策略、编辑注册表、禁止自动读取和执行及防止分区根目录下生成带病毒执行文件等防御措施,在此基础上进一步提出了根治目前此类病毒的方法.  相似文献   
4.
一种网络流量控制机制   总被引:1,自引:0,他引:1  
为了解决网络应用层流量的精确控制问题,提出了一种网络流量控制机制,通过旁路方式实现,适用于TCP业务流.该机制由速率估计模块、TCP连接标记模块和阻断包生成模块三部分组成.确定了速率估计模块中时间窗口的适当取值;提出了一种对TCP连接进行标记的算法:说明了构造阻断数据包的方法.基于该机制实现了一个网络流量控制系统,对控制效果进行了验证.实验结果表明,该机制能够精确、灵活地实现TCP业务流的流量控制.  相似文献   
5.
针对传统恶意代码标注分析方法中特征提取能力不足以及家族标注不统一、不规范、不精确且时效性差等问题,通过对大量恶意样本PE文件纹理构成和分布的研究,提出了基于内容纹理聚类的恶意代码深度标注方法。该方法对恶意代码的纹理指纹进行统计分析,从基准标注和深度标注这2个步骤对恶意代码家族进行归纳和分析,并结合VirusTotal分析方法、基于GLCM纹理特征空间构建方法和基于P-Stable LSH的近邻增量聚类算法,对恶意代码家族进行深度标注。实验结果表明,基于上述方法开发的原型系统具有家族标注准确率高、支持增量标注等优势,通过深度标注生成的基准标签实用性强,且对未知恶意代码检测具有积极意义。  相似文献   
6.
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号