作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于Lucene全文检索系统的设计与实现  CNKI文献

随着信息化水平不断提高,如何从海量信息中快速查找到所需内容成为当前研究的热点。在分析了全文检索基本原理及Lucene系统结构的基础上,提出了MVC模式的全文检索模型,并实现了一套基于SSH框架技术和Lucene搜索引擎的...

周敬才 胡华平... 《计算机工程与科学》 2015年02期 期刊

关键词: Lucene / 文档解析 / 全文检索 / 搜索引擎

下载(526)| 被引(47)

基于磷虾群免疫神经网络的微博僵尸粉检测  CNKI文献

为了更加准确地对微博僵尸粉进行甄别,提出基于磷虾群免疫神经网络的检测算法。首先,从静态与动态两个方面,分析并选取微博僵尸粉区别于普通用户的特征;其次,将磷虾群优化思想以及人工免疫的变异操作引入到网络连接权...

岳虹 张智... 《计算机应用与软件》 2015年12期 期刊

关键词: 微博僵尸粉 / 检测 / 磷虾群 / 人工免疫

下载(128)| 被引(2)

基于TCP报文的防火墙渗透测试系统的设计与实现  CNKI文献

防火墙渗透是网络攻防研究的一项重要内容。在有防火墙保护的情况下,目前许多渗透软件已经很难获取到主机的有用信息。本文通过分析现有国内外防火墙渗透工具存在的问题,在深入研究TCP报文结构的基础上提出了基于TCP报...

胡华平 杜昆... 《计算机工程与科学》 2007年05期 期刊

关键词: TCP报文 / 端口 / 标志位 / 防火墙

下载(202)| 被引(3)

对外传播评论写作风格初探——以《人民日报·海外版》“望...  CNKI文献

在当前对外传播活动中,如何在坚持"用事实说话"、继续改进新闻报道的基础上,努力运用好新闻评论的说理艺术、争夺国际话语权,使二者水乳交融、相得益彰,达到一加一大于二的对外传播效果,是我们今天应当关注...

艾然 《东南传播》 2010年11期 期刊

关键词: 对外传播 / 新闻评论 / 正面宣传

下载(191)| 被引(2)

一种基于软硬件协同的程序安全关键数据动态保护机制  CNKI文献

针对内存和片外总线可能遭受的物理攻击,为保护内存数据安全,提出了一种基于软硬件协同的程序安全关键数据动态保护机制,提取用户定义的安全关键数据放置于安全区域,并且采用动态完整性验证的方式来判断其是否遭到篡改...

岳虹 王蕾... 《计算机工程与科学》 2016年02期 期刊

关键词: 程序 / 安全关键数据 / 软硬件协同 / 动态保护

下载(33)| 被引(1)

基于混沌系统的图像加密算法研究  CNKI文献

在无线网络上实施图像安全传输比有线网络难度大,无线网络传输信道开放,误码率相对较高。大多数针对图像的密码算法仅考虑到密码的安全强度,并未考虑传输过程中误码率对于解密带来的影响。提出了一种安全并可有效抵抗...

杨科 袁建国 《警察技术》 2014年05期 期刊

关键词: 图像加密 / 混沌系统 / 错误传播 / 循环链

下载(66)| 被引(0)

基于模糊匹配的补丁文件定位算法研究  CNKI文献

补丁文件定位是实现主机漏洞扫描及补丁推送系统的关键。本文在给出主机漏洞扫描及补丁推送系统的组成与补丁数据库设计的基础上,提出了基于模糊匹配的补丁文件定位算法。试用表明该算法可以有效提高补丁文件定位的效...

胡华平 宋祖曼... 《计算机工程与科学》 2007年04期 期刊

关键词: 漏洞扫描 / 模糊匹配 / 补丁文件 / 定位算法

下载(64)| 被引(4)

新闻故事化在军事报道中的运用——以国庆阅兵报道为例  CNKI文献

在军事题材的"软新闻"报道方面,故事化新闻被证明是近年来较为成功的对外报道形式,也为改进发展军事外宣事业提供了借鉴。本文试以国庆六十周年阅兵报道中的故事化新闻作品为例,研究分析这一报道形式在军事...

艾然 《东南传播》 2009年12期 期刊

关键词: 新闻故事化 / 国庆阅兵报道 / 军事人物报道

下载(166)| 被引(3)

分外收获从何来  CNKI文献

有的人对于分外之事常怀有抵触情绪,片面地认为分外之事不在自己的本职之列,干了等同于"多管闲事",是不务正业。殊不知,工作生活中,那些分外收获常源自于主动承担的那些分外之事。——做分外事有助于收获友...

文刚 王平章... 《政工导刊》 2016年07期 期刊

关键词: 小黄

下载(12)| 被引(0)

多说“好”话促交流  CNKI文献

说话是一门艺术,是人们表达情感、抒发内心的途径。带兵人要想和战士说到一块、心交一块、情融一块,关键是要说"好"话,既要注意说话的时机场合、方式方法,又要用语言的魅力来提升亲和力,让谈心真正谈出效果...

王平章 唐量 《政工导刊》 2015年07期 期刊

关键词: 战士 / 军人 / 性格 / 个性心理特征

下载(17)| 被引(0)

运用“四诊法”讲好宽心话  CNKI文献

有一只小蜗牛总是嫌弃自己背上的壳既笨重又难看。它羡慕天上的飞鸟有天空守护;它羡慕地下的蚯蚓有大地为依。蜗牛的妈妈告诉它:"你不靠天,也不靠地,要靠自己身上的壳。身上的壳虽笨重难看,却是你安全的保障,总是...

王平章 林楠 《政工导刊》 2015年08期 期刊

关键词: 小胡 / 士官学校 / 军士长学校 / 军队院校

下载(11)| 被引(0)

基于组合随机数的改进型Menezes-Vanstone算法  CNKI文献

针对Menezes-Vanstone算法存在已知明文攻击和加密效率不高的缺点,引入组合随机数方法对该算法进行改进,提出一种新的基于组合随机数的改进型Menezes-Vanstone算法(CRN-Menezes-Vanstone),并使用OpenSSL开源软件包给出...

董海量 刘建锋... 《计算机应用与软件》 2011年12期 期刊

关键词: Menezes-Vanstone / 改进 / 组合 / 随机数

下载(35)| 被引(0)

大规模移动自组网络安全技术综述  CNKI文献

移动自组网络具有重要的军事价值和广阔的商业应用前景.其无中心控制、多跳等特征使移动自组网络安全问题更加严峻.特别是,当节点数增加时,网络的组成难度、可用性、安全性都会受到极大的影响.在对国内外有关移动自组...

胡华平 胡光明... 《计算机研究与发展》 2007年04期 期刊

关键词: 移动自组网络(MANET) / 安全组网技术 / 密钥管理 / 安全性评估

下载(770)| 被引(31)

家庭无线上网安全设置技巧  CNKI文献

分析家庭无线网络环境结构以及存在的安全隐患,然后介绍家庭无线上网安全设置的相关技巧。

李伟贤 刘家宇 《福建电脑》 2010年11期 期刊

关键词: 家庭 / 无线 / 网络 / 安全

下载(32)| 被引(1)

基于ASPQ的LDoS攻击检测方法  CNKI文献

分析了LDoS攻击对缓冲区队列平均报文长度(ASPQ)的影响,通过实验获得队列报文平均长度在遭受攻击情况下的改变。在此基础上提出了基于ASPQ的LDoS攻击检测方法,并应用在目前典型的队列管理算法(Droptail和RED)中。最后...

张静 胡华平... 《通信学报》 2012年05期 期刊

关键词: 低速率拒绝服务 / 队列平均报文长度 / 检测

下载(112)| 被引(6)

基于行为相似性的P2P僵尸网络检测模型  CNKI文献

P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主...

李翔 胡华平... 《现代电子技术》 2010年15期 期刊

关键词: P2P / 僵尸网络 / 网络安全 / CHORD协议

下载(170)| 被引(9)

云计算环境下安全的极限学习机外包优化部署机制  CNKI文献

为应对大数据提出的挑战,在对海量数据进行处理分析时,需要大量计算资源与高效的机器学习算法。论文对极限学习机(Extreme Learning Machine,ELM)的云计算外包机制进行研究,提出了云计算环境下安全的ELM外包优化部署机...

林加润 殷建平... 《计算机与数字工程》 2019年01期 期刊

关键词: 极限学习机 / 云计算 / 计算外包 / 数据安全

下载(34)| 被引(2)

HPBR:用于蠕虫检测的主机报文行为评级模型  CNKI文献

在定义用户网络访问行为习惯模型的基础上,提出了一种主机数据包行为的评价模型——HPBR(host packet behavior ranking),用于对主机的网络通信数据包行为进行综合评级。介绍了HPBR中层次式累计评级过程以及性能分析和...

肖枫涛 胡华平... 《通信学报》 2008年10期 期刊

关键词: 用户习惯 / 数据包评级 / 蠕虫检测 / 行为检测

下载(107)| 被引(7)

分层基于地理多样性的低延迟匿名通信架构  CNKI文献

首先提出基于地理多样性和基于RTT的路由节点选择算法;然后,提出一种分层的基于地理多样性的低延迟匿名通信架构,并对此架构的安全性进行分析,提出了安全性评估算法;最后给出了模拟实验与结果分析。理论分析与模拟实验...

陈新 胡华平... 《通信学报》 2009年05期 期刊

关键词: 密码学 / 信息安全 / 匿名通信 / 地理多样性

下载(106)| 被引(3)

基于MAC欺骗技术的嗅探器原型设计与实现  CNKI文献

在基于交换环境的局域网内,针对ARP欺骗技术的防御手段日益成熟,导致基于ARP欺骗技术的嗅探器极易受到安全防护软件的拦截与查杀,失去嗅探效果。本文提出了一种非ARP欺骗技术,即MAC欺骗技术,并设计与实现了一种基于MA...

陈信男 胡华平... 《计算机工程与科学》 2010年12期 期刊

关键词: ARP欺骗 / MAC欺骗 / 交换环境 / 局域网

下载(144)| 被引(2)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状