首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   204篇
  免费   3篇
  国内免费   2篇
系统科学   2篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有209条查询结果,搜索用时 31 毫秒
101.
名刊摘要     
《信息化建设》2011,(9):2-2
1必须进一步加强对网络社会的创新管理当今社会已经进入网络时代,社会管理也必然与网络建设紧紧相连,密不可分。因此,网络社会管理已经成为时下社会颇为关注的热点问题。加强和创新网络社会管理(亦称虚拟社会管理),已经成为  相似文献   
102.
<正>一、机器学习的应用背景由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征,导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中,机器学习可以看做是为了提高攻击检测系统的性能而建立的计算机程序。机器学习  相似文献   
103.
北金 《信息化建设》2011,(11):54-55
2010年,中国共有近3.5万家网站被黑客篡改,发现近48万个木马控制端IP中,22.1万个位于境外,前两位分别是美国(占14.7%)、印度(占8.0%);13782个僵尸网络控制端IP中,6531个位于境外,前三位分别是美国(占21.7%)、印度(占7.2%)和土耳其(占5.7%)。  相似文献   
104.
计算机网络入侵会给系统带来灾难性的后果,良好的安全策略和快速有效的防御有助于被攻击的系统更快地恢复.运用网络攻防实验模拟网络入侵,对修订安全策略、加强调整监控、预防和应急有着不可忽视的作用.  相似文献   
105.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   
106.
设计并实现了集成可视化网络拓扑的生成、安全协议的配置、数据流的设置、攻击事件的设置、仿真脚本的自动生成到攻击过程的仿真运行和协议性能的分析等功能于一体的仿真系统,可对不同网络安全协议在不同攻击下的延迟、控制开销、吞吐量、丢包率、包交付率和抖动等参数进行对比分析,动画演示了网络拓扑和数据流的动态变化.  相似文献   
107.
认识网络攻击与安全防护技巧   总被引:2,自引:0,他引:2  
对当前网络攻击技术和攻击工具的发展动向进行了分析,并对如何保护个人电脑免受病毒和黑客攻击进行了阐述。  相似文献   
108.
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.介绍了入侵检测的概念,指出入侵检测系统具有的功能和入侵检测过程,并对入侵检测系统的分类和入侵检测的方法进行分析,并分析了入侵检测技术的主要发展方向,为进一步研究入侵检测技术提供参考.  相似文献   
109.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   
110.
缓存溢出是一种非常古老的漏洞类型,至今仍广泛存在于各种操作系统和服务软件中,当前呈现出愈演愈烈的趋势.每一次蠕虫病毒的爆发,都给广大的网络用户造成巨大的损失.据此,在分析缓存溢出原理的基础上,给出了实际缓存攻击的示例,提出了解决的措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号