首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3314篇
  国内免费   19篇
  完全免费   79篇
  综合类   3412篇
  2018年   1篇
  2017年   5篇
  2016年   20篇
  2015年   32篇
  2014年   107篇
  2013年   118篇
  2012年   170篇
  2011年   214篇
  2010年   286篇
  2009年   355篇
  2008年   387篇
  2007年   365篇
  2006年   254篇
  2005年   235篇
  2004年   195篇
  2003年   253篇
  2002年   196篇
  2001年   126篇
  2000年   44篇
  1999年   26篇
  1998年   10篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1993年   1篇
  1992年   1篇
排序方式: 共有3412条查询结果,搜索用时 31 毫秒
1.
网络入侵智能化实时检测系统   总被引:34,自引:0,他引:34  
网络安全技术中的一个重要方面就是入侵的检测.检测入侵的实时技术是新一代防火墙中的关键技术之一.基于统计的一般实时检测方法,给出了一个基于键入特性的识别算法.采用状态索引判决树的基于规则实时入侵检测方法及实时入侵检测中的多字串快速检索算法,给出了一个应用在防火墙中的网络入侵智能化实时检测系统的实际模型和框图  相似文献
2.
网络化系统安全态势评估的研究   总被引:31,自引:1,他引:30  
针对当前网络安全评估系统不能提供有用态势信息的缺陷,利用入侵检测系统的日志库,结合服务、主机自身的重要性及网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全态势定量评估模型及其相应计算方法.该方法在攻击频率及攻击严重性的统计分析基础之上,利用服务和主机自身的重要性因子进行加权,计算网络系统内服务、主机以及整个网络系统的风险指数,进而评估分析安全态势.通过使用HoneyNet数据进行实验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,给管理员提供直观的安全态势曲线.  相似文献
3.
网络安全评估模型研究   总被引:26,自引:0,他引:26  
针对网络安全技术的发展现状,阐述了网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型。在此基础上,讨论了漏洞分类的主要方法,漏洞的标识原则以及漏洞库的更新问题。结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制,最后,给出了一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议。  相似文献
4.
网络安全的探讨   总被引:18,自引:0,他引:18  
网络安全是一门高智商的对抗性学科,作为矛盾主体的“攻”与“守”双方,始终处于成功与失败的轮回变化中,没有永远的胜利者,也没有永远的失败者。本文从攻防的角度介绍了网络安全在信息化社会对国家、企业和个人的重要性,以及网络安全的趋势和网络安全在现实生活中的常见防御方式。  相似文献
5.
基于进化神经网络的入侵检测方法   总被引:16,自引:3,他引:13       下载免费PDF全文
将神经网络与遗传算法结合,提出入侵检测的进化神经网络方法,它是个高效并行非线性动态处理系统,可以满足实时处理要求·首先用遗传算法优化神经网络结构,然后用优化的神经网络进行入侵检测预测、预警·用进化神经网络方法不断演化,寻找最优的网络结构·当进化神经网络学会系统正常工作模式后,能够对偏离系统正常工作的事件做出反应,进而可以发现一些新的攻击模式·实验表明预警率是很高的  相似文献
6.
高速网络入侵检测系统负载均衡策略与算法分析   总被引:14,自引:0,他引:14  
为了解决高速网络入侵检测系统(n IDS)的性能瓶颈问题,提出了可用于n IDS的负载均衡策略和算法。在阐述基于多引擎并行处理的n IDS框架的基础上,提出和分析了3种实用的n IDS负载均衡策略,重点论述了一种基于流的动态负载均衡算法——FDLB算法。该算法依据通过动态反馈和预测机制得到的当前引擎负载情况,以一个会话为分配单位,将新的网络数据包分发给当前负载最小的引擎。实验结果表明,在大流量多引擎情况下,FDLB算法的负载均衡效果要比轮转算法好得多。  相似文献
7.
An immune based dynamic intrusion detection model   总被引:13,自引:0,他引:13       下载免费PDF全文
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
8.
一种多重数字签名方案的安全性分析   总被引:12,自引:0,他引:12  
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案.  相似文献
9.
PKI在电子商务中的应用   总被引:12,自引:0,他引:12  
针对电子商务中的安全问题,分析了如何运用PKI对数据进行加密/签名的方法,并提出了一个安全的电子交易模型,为解决电了商务中的机密性、完整性与不可否认性问题提供了理论依据和实现方法。  相似文献
10.
入侵检测中的事件关联分析   总被引:12,自引:0,他引:12  
大部分的攻击事件都不是孤立产生的,相互之间存在着某种联系,而这种联系可以抽象为冗余关系和因果关系.当前的大多数入侵检测系统忽略了这种事件之间的关联性,从而暴露出一些问题.针对这些问题,结合这两种事件关系的基本特征,给出了相应的事件关联分析方法,并在此基础上给出了一个事件关联分析器的体系结构设计.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号