首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3311篇
  免费   52篇
  国内免费   44篇
系统科学   36篇
丛书文集   143篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3158篇
  2024年   4篇
  2023年   35篇
  2022年   21篇
  2021年   26篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   334篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3407条查询结果,搜索用时 15 毫秒
911.
基于粗糙集理论的主机安全评估方法   总被引:8,自引:0,他引:8  
针对大多数安全评估系统不能评估漏洞的组合对网络安全危害的缺陷 ,提出采用粗糙集理论进行主机安全评估的方法 .该方法利用历史评估记录 ,把漏洞作为安全要素 ,在基于粗糙集理论的属性约简能力上 ,建立了安全评估模型以及具有安全要素、服务和主机 3个层次的安全风险度量模型 ,再结合安全要素和服务重要性因子进行加权 ,计算主机的安全风险 ,进而评估、分析系统的安全态势 .与其他方法相比 ,该方法能够自动建立基于规则的安全评估模型 ,评估单个安全要素和安全要素的组合对系统安全的威胁 ,且能够监控因系统配置改变引起的系统安全状态的变化 .通过仿真实验建立了系统安全态势曲线 ,从 7天的实验记录中还发现了 9条有用的评估规则 ,这表明采用该方法的评估结果更加准确、直观  相似文献   
912.
企业网络安全设计   总被引:1,自引:0,他引:1  
将企业网络安全系统视为一个整体,在统一的框架下整体考虑每一部分和每一环节的安全性要求,从防火墙系统、防病毒系统、网络的物理隔离、数据备份、网络管理策略等多方面进行设计,构筑企业网络安全防护体系。  相似文献   
913.
入侵检测成了信息安全中不可缺少的安全措施 ,而异常检测是入侵检测研究中的热点 .提出了一种新的异常检测算法 ,用 K- Nearest Neighbor分类算法对特权程序 (或进程 )的系统调用进行分析 ,通过计算系统调用出现的频度判断进程是否异常 .测试表明 ,该方法具有良好的检测性能和较低的误报率 ,占用的系统资源较少 ,是一种合理可行的检测方法  相似文献   
914.
针对目前应用于网络取证的日志结构多样,存贮分散,缺乏证据能力保证和难以进行综合取证分析的问题,提出并建立一种基于无共享资源SN(shared nothing)并行结构的安全日志隐匿管理系统.该系统将分散的异构的日志记录由日志代理和管理网关收集并转发到多个存贮节点.各存贮节点采用信息分配算法IDA(information dispersal arithmetic)将日志记录分散为n份并存贮相应分片,计算所有分片单向散列值并保存.取证分析时,管理网关利用任意m(m相似文献   
915.
本论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展,负载分流,以及通过NAT技术实现了CISCO路由器的负载均衡;同时分析了路由器网络地址转换在网络安全方面的利弊。  相似文献   
916.
计算机网络安全的分析与探讨   总被引:3,自引:0,他引:3  
分析了网络安全隐患及网络安全的特点,介绍了网络信息安全面临的主要威胁,提出计算机网络安全的基本防范措施。  相似文献   
917.
通过对国内外现有的脆弱性评估系统的研究,综合了基于网络和基于主机的两种扫描系统的优点,提出一种改进架构的网络安全评估系统(Improved Network Security Assessm ent System,INSAS)。本系统旨在探测已知的安全漏洞,对网络主机的安全等进行有效的检查。通过实验室内网段上的扫描实验表明了INSAS在运行效率和对网络带宽的影响上,均优于现有的扫描系统。  相似文献   
918.
技术防范是网络安全的主要防范手段,本文分析了网络安全技术防范的主要类型,给出了网络安全体系结构和安全防范的关键技术,提出了解决网络安全的具体对策和发展方向.  相似文献   
919.
Distributed certification application via a trusted dealer   总被引:1,自引:0,他引:1  
Distributed certification via threshold cryptography is much more secure than other ways to protect certification authority (CA) ‘s private key, and can tolerate some intrusions. As the original system such as ITTC, etc. , is unsafe, inefficient and impracitcal in actual network environment, this paper brings up a new distributed certification scheme, which although it generates key shares concentratively, it updates key shares distributedly, and so, avoids single-point failure like ITYC. It not only enhances robustness with Feldman verification and SSL protocol, but can also change the threshold ( t, k ) flexibly and robustly, and so, is muc hmore practical. In this work, the authors implement the prototype system of the new scheme and test and analyze its performance.  相似文献   
920.
提出了一种新颖的网络洪流攻击的异常检测机制。这种检测机制的无状态维护、低计算代价的特性保证自身具有抗洪流攻击的能力。以检测SYN洪流行为为实例详细阐述了流量强度、对称性度量的检测方法。测试结果表明所提出的检测机制具有很好的检测洪流攻击的准确度,并具有低延时特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号