首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   8篇
  国内免费   3篇
系统科学   6篇
丛书文集   1篇
理论与方法论   2篇
现状及发展   1篇
综合类   58篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2010年   6篇
  2009年   2篇
  2008年   14篇
  2007年   8篇
  2006年   4篇
  2005年   9篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有68条查询结果,搜索用时 15 毫秒
61.
长期以来,人们把杀毒软件作为最主要的反病毒工具,杀毒软件几乎成了所有反病毒产品的代名词,杀毒软件赖以生存的“特征值扫描技术”也几乎成了所有反病毒技术的代名词。正因如此,杀毒软件对新病毒的防范始终滞后于病毒出现的重大缺陷,似乎成为既合情又合理的逻辑,导致人们普遍认为反病毒产品不可能主动防御新病毒,甚至有人认为,想研制一种主动防御的反病毒产品,就如同要为一种未知的疾病制作特效药一样异想天开。  相似文献   
62.
动态网络安全模型的研究   总被引:12,自引:0,他引:12  
传统的静态网络安全模型不能完全反映分布式的、动态变化的互联网安全问题,在此提出了P^2DR^2C动态网络安全模型,可以弥补上述缺陷.模型基于主动防御的思想使得系统在对抗入侵时具有很好的主动性,从而极大地提高了系统的可生存能力。  相似文献   
63.
基于UNIX主机系统的漏洞扫描器的设计   总被引:4,自引:0,他引:4  
针对目前不断出现的网络安全问题,分析UNIX主机系统安全漏洞存在的必然性,提出基于UNIX主机系统的漏洞扫描器的设计思想.在此基础上设计了一个基于UNIX主机系统的漏洞扫描器,阐述其系统模型和工作原理.该扫描器可以从外部和内部对目标服务器进行扫描.实验表明,通过使用该扫描器,用户可以不留痕迹地发现一台本地或远程服务器的安全性弱点.  相似文献   
64.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。  相似文献   
65.
根据校园网的实际情况,部署一个带有不同操作系统的虚拟Honeynet,该蜜网存在各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究,减少校园网被黑客或木马攻击的机率。  相似文献   
66.
针对提高弹道导弹中段突防成功概率问题,提出了主动防御滑模自适应制导律。首先,推导出目标、拦截导弹和防御导弹的三维相对运动方程。其次,基于三角拦截制导策略,利用Lyapunov稳定性理论设计了主动防御滑模自适应制导律(active defense adaptive sliding mode guidance law,AD-ASMG)。该制导律能同时达到两个制导目标:防御导弹处在目标和拦截导弹视线上,保持三点共线;零化防御导弹对拦截导弹的视线转率。最后,针对开关式轨控发动机推力大小不可调节的问题,考虑了发动机动态特性,设计了精确的脉冲宽度调制(pulse width modulation,PWM)控制方法,获得可变的等效力,适应制导指令变化的要求。六自由度仿真结果表明了该制导律的有效性。  相似文献   
67.
针对人工免疫原理在计算机安全领域中的研究现状,对人工免疫系统及其计算模型进行了详细的介绍与分析.同时结合人体免疫理论,重点研究了B、T细胞检测器的生成算法.最后通过实验对检测器进行了测试,并对免疫检测技术未来的研究方向提出了展望.  相似文献   
68.
在传统防御UDPFlood攻击的基础上研究新的处理过程,提出了一种主动防御UDPFlood攻击的机制.该机制主要通过攻击防御前的数据包特征检查及未验证表和已验证表的调用进行攻击防御.测试表明,该机制能在保证正常网络通信情况下,实现对攻击包的拦截,有效防御UDPFlood攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号