首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  免费   0篇
  国内免费   37篇
系统科学   44篇
综合类   27篇
  2023年   2篇
  2022年   4篇
  2020年   2篇
  2019年   5篇
  2018年   7篇
  2017年   3篇
  2016年   5篇
  2015年   3篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   1篇
  2009年   1篇
  2008年   5篇
  2007年   3篇
  2006年   6篇
  2005年   4篇
  2004年   3篇
  2003年   3篇
  2002年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有71条查询结果,搜索用时 171 毫秒
51.
考虑企业和黑客之间攻防博弈的经济动机,研究了企业采用入侵检测系统和蜜罐两种安全技术的策略。利用博弈论分别在正常服务和蜜罐服务中构建入侵检测系统(IDS)技术博弈模型,并求解出服务方和访问者之间的纳什均衡策略;从人工调查率、检出概率、攻击概率和期望收益4个角度对IDS在正常服务和蜜罐服务中的价值进行对比分析。结果表明:当IDS检测率较高时,配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,配置IDS对蜜罐服务有利,对正常服务不利。换言之,与常规直觉不同,"以牙还牙"策略并不总对企业有利,其有时不利于"诱敌深入"策略作用的发挥,企业在配置入侵检测系统和蜜罐时必须对这两种策略进行折中考虑。  相似文献   
52.
以防火墙和IDS技术组合为例,利用博弈论研究了信息系统安全等级对该安全技术组合与配置策略的影响,发现安全等级越高对黑客威慑越大,从而可降低黑客入侵率.单一地提高其中一种技术配置并不一定能提高安全等级,只有在两种技术配置相协调时才能提高安全等级,说明安全等级越高对安全技术组合与配置的要求越高.研究还对比了未考虑安全等级和考虑安全等级的均衡策略,认为未考虑安全等级的均衡策略只是考虑安全等级时的一个边界,且这个边界特例在现实中通常无法或无需达到.  相似文献   
53.
利用博弈模型,研究了制造商渠道侵入时,“制造商广告”、“制造商–零售商广告”、“零售商广告”三种不同广告模式下,企业的广告和定价决策,并分析了渠道侵入对企业广告、定价等策略的影响.结果表明,与不存在渠道侵入相比,即使渠道侵入导致了基础市场萎缩,当广告成本相对较低时,制造商和零售商仍能够同时通过广告获得更多的收益;相对较高的广告成本总会伤害零售商的收益,而制造商只有在零售商广告模式时其收益可能受到伤害.制造商渠道侵入对企业在分销渠道广告投递强度的影响与广告模式、广告成本系数及渠道替代效用有关,制造商广告模式下,分销渠道中广告强度降低,而制造商–零售商广告和零售商广告模式下,分销渠道中广告强度可能会提高也可能会降低.  相似文献   
54.
在对产业创新系统理论进行分析的基础上,提出了我国新兴产业培育和发展系统模型,基于该模型深入分析了发展新兴产业对资源、服务、协同、政策、制度、文化等方面的需求,最后对我国发展新兴产业提出相关建议。  相似文献   
55.
入侵防御系统管理和配置的检查博弈分析   总被引:1,自引:0,他引:1  
入侵防御系统(IPS)是当前信息安全领域的一种新的技术手段,其配置和管理是目前急需解决的问题.应用检查博弈对入侵防御系统进行分析,得出如下结论:当误报率和正确报警概率的和大于1时,IPS应设置成主动防御模式,也就是不进行人工调查,由IPS自动阻断攻击;反之,IPS应设置成经人工调查后,由IPS阻断攻击的模式.IPS正确报警的概率也不是越高越好,应该设置在临界值和1之间.  相似文献   
56.
基于企业资源基础理论和过程观点提出“电子商务应用能力”概念,并根据能力需求识别了电子商务应用能力的4个理论构成——企业间关系管理、企业间IT技术与管理、企业间协调以及企业间学习.来自我国152家制造企业的数据实证检验了这4个理论构成及其相互之间的联系.研究结果表明,新开发的电子商务应用能力测量量表具有很高的信度和效度,并且4个构成之间具有显著的相关关系.  相似文献   
57.
提出企业管理创新的定义,剖析了企业管理创新的内涵和特点;从管理基础、管理对象和管理过程3个维度构建管理创新类型分析框架,并从管理对象视角讨论各类管理创新的特点;从系统的角度,构建企业管理创新的过程模型。  相似文献   
58.
目前,信息安全问题日益严峻,入侵检测系统的应用越来越广泛,可是从信息安全管理的角度来研究IDS应用还不深入.本文通过网络入侵检测与实时响应的序贯博弈分析,得出提高IDS检测的准确性和减少清除入侵花费的时间,对于减少骇客入侵,减少安全损失作用很大.而骇客攻击的概率和各方的效用参数无关.在一个时间周期,随着时间的推移骇客攻击的可能性将越来越大,而在线性条件的假设下管理员总是花费同样的时间清除入侵.  相似文献   
59.
为了给我国民营科技企业的发展营造更好的发展环境,从理论上对民营科技企业成长的环境体系进行研究。首先分析了民营科技企业成长环境的内涵和特征,讨论了构建民营科技企业成长环境体系的基本原则,在此基础上.构建了包括法律、政策、社会化服务、制度文化、市场竞争、技术、产业等七个方面的我国民营科技企业成长环境体系.分析了各个方面的内涵。  相似文献   
60.
中小科技企业融资难已成为制约其生存发展,妨碍我国自主创新能力提升的重要瓶颈。创新贷款证券化,作为一种金融创新工具,在解决我国中小科技企业融资难问题中的重要作用和实施方式,并提出在现阶段实行创新贷款证券化应采取的措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号