首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   3篇
  国内免费   2篇
系统科学   3篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有210条查询结果,搜索用时 7 毫秒
1.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
2.
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。  相似文献   
3.
一种防范多阶段网络攻击的综合分析方法   总被引:1,自引:0,他引:1  
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。  相似文献   
4.
针对目前计算机网络攻击危害性评估指标多处于定性分析,无法满足网络风险定量评估要求的现状,在传统层次分析法(AHP)的基础上,结合灰色理论提出了一种基于灰色AHP的网络攻击危害性评估指标量化方法,对网络攻击危害性影响因素按照目标层、准则层、因素层等层次结构进行分类,建立起一套具有多级、分布式的网络攻击效果评估指标体系,并将灰色理论应用于指标权重分配计算过程中,降低了传统AHP评估时的主观性影响,从而为网络攻击危害性评估提供了全面合理、可量化的评估依据.  相似文献   
5.
网络安全与入侵检测技术   总被引:13,自引:0,他引:13  
网络安全问题已经不再只是金融、军事领域关心的问题 ,对网络安全中的口令、缓冲区溢出、程序、网络监听、拒绝服务等攻防技术作了简要介绍 ,尤其是对保证网络安全 ,对内部攻击、外部攻击和误操作提供实时保护等方面具有重要作用的入侵检测技术作了详细介绍和分析  相似文献   
6.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。  相似文献   
7.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。  相似文献   
8.
柯宗贵 《广东科技》2010,19(18):53-54
本文是通过运用网络安全防范策略,使得企业和个人的计算机网络运行更加安全,从而保证了用户的信息安全。  相似文献   
9.
蜜罐技术是一种能够深入分析各种攻击行为的新技术,它通过网络欺骗、端口重定向、报警、数据控制和数据捕获等关键技术,实现对网络攻击的控制、捕获和分析。通过对黑客攻击案例的捕获和分析,展示利用蜜罐技术实现互联网非法活动进行监控。  相似文献   
10.
网络考试系统的安全设计   总被引:6,自引:0,他引:6  
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号