首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   6篇
  国内免费   3篇
系统科学   6篇
丛书文集   1篇
理论与方法论   2篇
现状及发展   1篇
综合类   58篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2010年   6篇
  2009年   2篇
  2008年   14篇
  2007年   8篇
  2006年   4篇
  2005年   9篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有68条查询结果,搜索用时 15 毫秒
1.
基于蜜罐技术的网络主动防御系统研究   总被引:2,自引:0,他引:2  
主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全.  相似文献   
2.
通过对校园网安全存在的威胁的分析,针对校园网络安全问题,提出了一套有效的主动防御安全模型.并从技术层面论述了该模型涉及的关键技术,并对校园网络安全建设作进一步探讨.  相似文献   
3.
蜜网是一种高交互的蜜罐,是一个具有高度可控性的网络系统。蜜网的核心需求就是数据控制和数据捕获,而其关键部件就是蜜墙。本文将结合蜜网的核心需求尝试对蜜墙进行研究与设计。  相似文献   
4.
“垃圾邮件”的存在,给企业带来了不小的困扰。俗言“道高一尽,魔高一丈”,主动防御也好,被动阻隔也罢,都面临“终结”困局。或许,只有“以其人之道还治其人之身”,以技术来对抗技术,才可能最大限度的还原电子邮件的本来面目:快速、方便、经济且有效的通讯与信息交换方式。[编者按]  相似文献   
5.
建模仿真是研究网络攻防的一种行之有效的手段。在研究DDo S主动防御理论模型的基础上,基于多Agent建模思想建立了DDo S主动防御多Agent模型;基于网络仿真软件OMNe T++建立了DDo S主动防御仿真模型;针对网络仿真软件操作复杂等问题,采用MFC开发工具对OMNe T++进行二次开发,构建了具有友好界面的DDo S主动防御仿真验证演示系统。进行了DDo S攻击与主动防御仿真实验。实验结果证明了所建模型的正确性和仿真验证演示系统的可用性。为进一步研究网络安全仿真提供了模型和平台支持。  相似文献   
6.
为增加网络的安全性,针对目前常见的网络攻击形式,研究了主动防御技术中的网络捕包技术,即通过自行编程主动捕获网络上传输的数据包,进行分析,得到有用信息。利用TCP/IP协议中的混杂模式,通过Linux下的GCC具体编程进行底层数据捕包和分析,实验结果理想。可将其作为一种有效的管理手段,进行流量监控、故障诊断以及实时监测网络所受到的攻击。  相似文献   
7.
植物由于不能移动而发展了复杂而精密的抗病系统.近年来,人们发现作为细胞膜组分的脂肪酸在植物的各种抗病机制中发挥着举足轻重的作用.脂肪酸及其衍生物不仅参与植物基础免疫和系统免疫,还参与经典抗病基因(R基因)介导的抗病过程.目前,已发现许多与脂肪酸(尤其是16碳和18碳脂肪酸及其衍生物)代谢相关的突变体,对这些突变体抗病性改变的分子机制研究成为植物抗病领域研究热点之一.本文综述了脂肪酸及其衍生物在植物防御信号转导中的最新研究进展,旨在为植物抗病遗传育种研究提供新的参考.  相似文献   
8.
针对传统安防系统的不足,开发了一种实用的警情智能预测与处理系统。该系统能实时预测监控目标的入侵路径,提前进行预警,并可根据警力分布、警情紧迫程度、防范目标风险控制机制等自动选择最优处警方案,进行主动防御。该系统的研发提升了安防系统的智能化水平,可广泛应用于各种区域性的安防系统。  相似文献   
9.
分析B型分形塔分抗逼近电路的特征,该电路只具有负半阶运算性能.结合标度拓展理论,获得具有任意实数阶微积算子的分抗逼近电路——标度分形塔分抗逼近电路,并用非正则双重标度方程进行描述.分析该分抗逼近电路的运算性能和逼近性能.运用典型的数值求解算法分析频域特征及运算特征,对比不同初始阻抗值对零极点分布及频域曲线的影响.结合运算特征曲线与标度特征参量的不同取值情形,理论分析标度分形塔分抗逼近电路的优化原理并给出具体优化方法.对比分析标度分形塔分抗优化前后的逼近性能,定量分析运算振荡现象.介绍标度分形塔分抗的实际电路设计方案并给出实例,使用电阻电容与有源器件将该分抗的运算阶由-1μ0推广为0|μ|2.标度分形塔分抗逼近电路及其优化电路为分抗的构造与应用提供新思路.  相似文献   
10.
基于网络主动防御安全模型的入侵诱骗系统   总被引:1,自引:0,他引:1       下载免费PDF全文
当前网络安全形势日益严峻,传统的安全技术如防火墙、入侵检测技术存在着对未知入侵模式的攻击不能有效识别等诸多缺陷,Honeypot技术作为一种网络主动防御的安全技术,也具有一定的局限性.针对以上单一技术在网络安全防御上的缺陷,从主动防御的角度,基于网络主动防御安全模型构建了入侵诱骗系统的体系结构,并且设计了Honeypot与防火墙、IDS的联动系统,既克服了防火墙不能提供实时检测的缺陷,又降低了IDS的漏报率和误报率,弥补了各自的不足,充分发挥了优势,从而提高了网络系统的主动防御能力.同时,给出了有限自动机模型,模拟了入侵诱骗系统的基本功能,为系统的行为描述和结构设计提供了理论依据和论证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号