排序方式: 共有134条查询结果,搜索用时 31 毫秒
101.
在向以IPv6为基础的下一代网络转变的过程中,IPv4/IPv6混合网络将长期存在。文章在分析混合网络特征的基础上,提出了一种面向混合网的用户行为分析方法。该方法以网络数据流中的数据包为分析对象,通过基于协议和基于内容两个分析阶段来分析网络用户的行为特征,并且设计了一个行为分析模型,为网络用户的正常行为发现和异常行为检测提供了一种有效的解决途径。 相似文献
102.
103.
为了提高舰机协同对潜搜索的搜索效率,对直升机使用声呐浮标与水面舰艇编队协同搜索潜艇进行了研究,对协同方法和声标阵的布设进行了探讨。分析了对潜发现概率,得出相关结论。对提高整体反潜作战能力具有现实意义。 相似文献
104.
通讯监听是侦查机关在刑事诉讼实践中经常采用通讯监听这一种技术侦查手段,该项行为直接影响到宪法所保障的公民的言论、通讯自由、隐私权等基本权利和自由,因而会发生“控制犯罪”与“保护人权”的利益冲突。在中国,由于对通讯监听行为只作了原则性的规定,因而应当以法律形式对通讯监听的案件范围、适用对象、前提条件、审批程序、实施期限、执行措施以及监听材料的具体使用等进行合理规制,以使它能够在正当法律程序范围内规范运行。 相似文献
105.
基层中波台的集成监控系统是实现发射机自动定时开关机,主备发射机工作自动监控与自动倒换,台内的环境、电力等其它参数与各设备的监控,各路信号源的自动监测监听与自动/手动切换,发射机播出信号的接收与监测监听,考勤管理。另外提供整个台区多地点的视频监控、周界红外对射、机房指纹门禁、电子巡更管理系统和班务闹钟提醒等安全保卫手段。本文主要写集成监控系统的组成及功能简介、本单位的实物布线流程、工作原理和故障维修,为以后故障抢修提供更好的前提保障。 相似文献
106.
信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。 相似文献
107.
欺诈短信和骚扰电话时常在我们身边发生,尤其对于防范意识薄弱的老人和小孩来说更需要一款特定的软件来监控和保护他们的通讯安全,本文基于Android系统,提出手机必须有一款针对短信和电话的防火墙软件,它可以过滤恶意电话和诈骗短信。 相似文献
108.
随着网络技术的飞速发展,自由操作系统Linux的普及越来越迅速,Linux下的网络管理迫在眉睫.网络监听是网络管理的重要技术手段之一。本文介绍以太网环境中Linux系统下网络监听技术的原理、检测网络侦听的方法和网络监听技术在网络测试中的应用,重点介绍网络监听程序的设计。 相似文献
109.
110.
杨旭 《天津职业技术师范学院学报》2000,10(1):17-20
讨论了Bus结合型并行机中由于共享可写数据、进程迁移和I/O传输引起的Cache不一致性、以及解决这种不一致性的几种策略,即总线监听、写通过策略、写回策略和写一次协议。 相似文献