排序方式: 共有54条查询结果,搜索用时 31 毫秒
51.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。 相似文献
52.
本文简要介绍了美国电子战、信息战、非致命武器特别是高功率微波以及军事革命等方面的一些情况。对高功率微波武器研制提出看法及建议。 相似文献
53.
为了实现防空信息战效能的模糊评价,清除指标隶属度中对目标分类不起作用的冗余值,用基于熵的数据挖掘方法,通过挖掘隐藏在各指标隶属度中关于目标分类的知识信息,理清目标分类与指标隶属度之间的关系,定义区分权清除指标隶属度中对目标分类不起作用的冗余值,并提取有效值计算目标隶属度.防空信息战效能模糊评价的事例分析表明:具有多指标属性的决策问题,为了排除冗余值的干扰,则隶属度转换模型可作为有效的方法.基于熵的数据挖掘方法有效解决了模糊评价中冗余数据的干扰,从而解决了一大批多指标的决策问题. 相似文献
54.
随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势.但是网络在提供便利的共享资源的同时也带来了各种各样的安全隐患.因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点.通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞.就可以抵御绝大部分的黑客攻击.安全漏洞扫描技术能够检测网络系统潜在的安全漏洞.使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全.通常.一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击.而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的. 相似文献