首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   3篇
  国内免费   2篇
系统科学   3篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有210条查询结果,搜索用时 15 毫秒
11.
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。  相似文献   
12.
目前,基于网络的攻击和不安全行为成为影响内网用户正常工作的主要因素,也是造成密级要求比较高的内网网络泄密的主要因素。本文对内网安全访问控制系统进行了探讨和研究。  相似文献   
13.
外刊概要     
<正>稳定的秘诀Fareed Zakaria(美国《新闻周刊》国际版主编)一年前,全球经济体系岌岌可危,全球化的质疑声此起彼伏,世界经济似乎即将崩溃。关于世界经济将  相似文献   
14.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   
15.
网络安全与防火墙技术   总被引:2,自引:0,他引:2  
随着人们对Internet依赖度的加深,网络信息安全问题日益成为人们关注和重视的焦点,防火墙技术是Internet上广泛应用的重要安全技术。本文较全面地介绍了防火墙技术的现状及发展动态。  相似文献   
16.
This paper introduces the cost sensitive feature weighting strategy and its application in intrusion detection. Cost factors and cost matrix are proposed to demonstrate the misclassification cost for IDS. How to get the whole minimal risk. is mainly discussed in this paper in detail. From experiments, it shows that although decision cost based weight learning exists somewhat attack miselassifieation, it can achieve relatively low misclassification costs on the basis of keeping relatively high rate of recognition precision.  相似文献   
17.
戴军 《科技信息》2007,(28):22-24
本文用信息熵来描述网络流量的表征信息,不仅增强了对网络流量异常的检测能力,而且方便了流量异常的分类。对于快速准确的判断网络攻击的种类具有极其重要的意义。  相似文献   
18.
目前,IPv6替代IPv4已成大势所趋。基于IPv6平台进行了初步研究,对IPv6可能存在的问题和IPv6下网络安全的改进与完善提出了相应的解决方案。  相似文献   
19.
结合网络特性,通过对大量网络弱点的分析,生成网络攻击图,并对攻击图进行评测,从而更有效地分析攻击图.PageRank算法能够快速有效地对攻击图进行错误状态的rank值评测,然后将评测结果提供给安全评估人员,供其参考.根据网络攻击图生成网络安全原型系统,并将其应用于网络安全评估.  相似文献   
20.
网络中的安全漏洞无处不在,旧的安全漏洞补上了,新的安全漏洞不断涌现。为了保证网络安全可靠,首先要知道系统内核及网络协议的实现过程。了解网络攻击的途径,掌握必要的防范措施。本文对网络攻击的手段进行了分析,并提出了’应对措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号