全文获取类型
收费全文 | 204篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 4篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 194篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 10篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 11篇 |
2011年 | 18篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 8篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 12篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 1篇 |
排序方式: 共有209条查询结果,搜索用时 31 毫秒
101.
102.
<正>一、机器学习的应用背景由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征,导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中,机器学习可以看做是为了提高攻击检测系统的性能而建立的计算机程序。机器学习 相似文献
103.
2010年,中国共有近3.5万家网站被黑客篡改,发现近48万个木马控制端IP中,22.1万个位于境外,前两位分别是美国(占14.7%)、印度(占8.0%);13782个僵尸网络控制端IP中,6531个位于境外,前三位分别是美国(占21.7%)、印度(占7.2%)和土耳其(占5.7%)。 相似文献
104.
计算机网络入侵会给系统带来灾难性的后果,良好的安全策略和快速有效的防御有助于被攻击的系统更快地恢复.运用网络攻防实验模拟网络入侵,对修订安全策略、加强调整监控、预防和应急有着不可忽视的作用. 相似文献
105.
网络攻击图生成方法分析 总被引:1,自引:0,他引:1
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 相似文献
106.
设计并实现了集成可视化网络拓扑的生成、安全协议的配置、数据流的设置、攻击事件的设置、仿真脚本的自动生成到攻击过程的仿真运行和协议性能的分析等功能于一体的仿真系统,可对不同网络安全协议在不同攻击下的延迟、控制开销、吞吐量、丢包率、包交付率和抖动等参数进行对比分析,动画演示了网络拓扑和数据流的动态变化. 相似文献
107.
认识网络攻击与安全防护技巧 总被引:2,自引:0,他引:2
张震 《科技情报开发与经济》2005,15(10):192-193
对当前网络攻击技术和攻击工具的发展动向进行了分析,并对如何保护个人电脑免受病毒和黑客攻击进行了阐述。 相似文献
108.
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.介绍了入侵检测的概念,指出入侵检测系统具有的功能和入侵检测过程,并对入侵检测系统的分类和入侵检测的方法进行分析,并分析了入侵检测技术的主要发展方向,为进一步研究入侵检测技术提供参考. 相似文献
109.
基于网络攻击的安全防范策略 总被引:1,自引:0,他引:1
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析. 相似文献
110.
雷钢 《达县师范高等专科学校学报》2004,14(5):59-62
缓存溢出是一种非常古老的漏洞类型,至今仍广泛存在于各种操作系统和服务软件中,当前呈现出愈演愈烈的趋势.每一次蠕虫病毒的爆发,都给广大的网络用户造成巨大的损失.据此,在分析缓存溢出原理的基础上,给出了实际缓存攻击的示例,提出了解决的措施. 相似文献