首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   254篇
  免费   5篇
  国内免费   8篇
系统科学   2篇
丛书文集   12篇
教育与普及   9篇
理论与方法论   2篇
现状及发展   2篇
综合类   240篇
  2024年   1篇
  2023年   9篇
  2022年   4篇
  2021年   7篇
  2020年   4篇
  2019年   8篇
  2018年   3篇
  2017年   2篇
  2016年   12篇
  2015年   5篇
  2014年   19篇
  2013年   13篇
  2012年   27篇
  2011年   22篇
  2010年   21篇
  2009年   17篇
  2008年   22篇
  2007年   23篇
  2006年   18篇
  2005年   14篇
  2004年   7篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有267条查询结果,搜索用时 500 毫秒
71.
基于粗糙集理论的主机安全评估方法   总被引:8,自引:0,他引:8  
针对大多数安全评估系统不能评估漏洞的组合对网络安全危害的缺陷 ,提出采用粗糙集理论进行主机安全评估的方法 .该方法利用历史评估记录 ,把漏洞作为安全要素 ,在基于粗糙集理论的属性约简能力上 ,建立了安全评估模型以及具有安全要素、服务和主机 3个层次的安全风险度量模型 ,再结合安全要素和服务重要性因子进行加权 ,计算主机的安全风险 ,进而评估、分析系统的安全态势 .与其他方法相比 ,该方法能够自动建立基于规则的安全评估模型 ,评估单个安全要素和安全要素的组合对系统安全的威胁 ,且能够监控因系统配置改变引起的系统安全状态的变化 .通过仿真实验建立了系统安全态势曲线 ,从 7天的实验记录中还发现了 9条有用的评估规则 ,这表明采用该方法的评估结果更加准确、直观  相似文献   
72.
章英 《科技信息》2007,(12):137-138
对计算机系统安全漏洞进行研究对于提高系统安全性,减少安全事件的发生有重要的意义。该文首先介绍计算机漏洞研究的现状,然后提出了一种风险评估中的漏洞分类方法,最后建立了相应的漏洞防御模型。  相似文献   
73.
针对目前常用的微软Win2000 Server服务器,在安全配置方面应该注意的问题,结合自己实践经验,从安装、版本的选择、组件的定制、安全配置等方面,详细地介绍了服务器的安全防范技巧,对安全、顺利运行服务器,有一定借鉴意义。  相似文献   
74.
韩梅  安永梅 《科技资讯》2007,(19):213-214
分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。  相似文献   
75.
谢帆  蒋熔  彭玉涛 《科技信息》2007,(36):88-89
本文通过对漏洞扫描技术和中间件技术的研究,结合两者的特点,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统具有良好的封装性和可扩充。通过使用漏洞检测技术可以检测网络系统潜在的安全漏洞,使网络管理员可以预先了解网络的脆弱性所在,从而确保系统的安全。  相似文献   
76.
网络遭受入侵有网络硬件设备本身的原因 ,有网络操作系统及应用软件存在漏洞的原因 ,也有管理上的原因 ,防火墙技术是内部网最重要的安全技术之一 ,但是防火墙也有它的局限性 .文章主要分析了网络安全存在的一些问题 ,并简要的提出了几点防范措施  相似文献   
77.
进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。  相似文献   
78.
<正>2010年7月起,我开始负责九江职业大学的网络管理,以及校园数字化系统的网络维护工作。九江职业大学是江西省示范性院校之一,其在校学生数15000人,教职工1000余人。九江职业大学网络应用广泛,有多个电子阅览室供学生学习娱乐;全校新生注册、学籍管理、考务管理、内部办公、经费管理等已实现网络化数字化。我为该数字化校园的网络负责人。九江职业大学网络中计算机复杂多样,大概分服务器、办公用机、学生用机三类,总数达3000多台,而且逐年增加。同时不同类型的计算机的功能要求也大相径庭,服务器要提供7×24稳定而有效的服务,它们极易成为病毒和黑客攻击目标;办公用机可以满足办公要求,但人员素质能力有限;学生用机是学生学习、娱乐的场所,也是病毒横行的地方。计算机入网后感染病毒已经司空见惯,反过来这些感染病毒的计算机又影响了网络的运行。现在攻击的手段越来越多,复杂度越  相似文献   
79.
刘尧 《创新科技》2012,(6):16-17
<正>引言计算机软件漏洞是指可以发展成为被人恶意利用的软件缺陷。软件漏洞是网络入侵与攻击行为的主要根源之一,漏洞分析技术是指利用一定的软硬件工具搜集、发现计算机软件漏洞的过程。近年来,网络安全环境不断恶化,美国花旗银行证实在2011年6月由于黑客利用软件漏洞入侵导致近36万北美地区的英航卡用户姓名、账号等信息被泄露。2011年底,CSDN用户名密码泄漏事件导致600万用户邮箱和其对应的明文密码被泄露。美国的软件漏洞分析技术一直处于国际领先地位,加州大学、斯坦福大学等著名院校进行了大量的研究工作,而微  相似文献   
80.
随着人们工作、生活对网络依赖性的逐渐增强,导致了信息安全威胁的增加和安全事件的频繁出现,所以信息系统平台的建设重点已经转移到安全系统的建设上来,特别是漏洞的危害。本论述首先对信息系统技术进行了研究,并介绍了操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞以及网络软件与网络服务的漏洞产生的后果,并对漏洞的产生提出了防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号