首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   3篇
  国内免费   2篇
系统科学   3篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有210条查询结果,搜索用时 15 毫秒
161.
缓冲区溢出攻击及防范   总被引:1,自引:0,他引:1  
叶成绪 《青海大学学报》2003,21(1):52-53,75
分析了缓冲区溢出的原理及缓冲区溢出攻击技术,并给出相应的防范手段。  相似文献   
162.
文章首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述;通过一个会导致缓冲区溢出的程序代码对缓冲区溢出攻击的产生进行了实例分析,最后结合缓冲区溢出攻击的类型,从几个方面提出了缓冲区溢出攻击的防范策略。  相似文献   
163.
作为20世纪最伟大的发明之一,互联网无疑使人类历史飞跃到一个新高度,极大地促进了经济、科技乃至整个社会的进步与发展。然而,一日千里的狂飙速度,也催生了一系列网络危害——个人隐私惨遭泄露,色情内容广泛传播,低俗文化快速蔓延,不良交易充斥其间,甚至还严重威胁到国家安全……网络并非真空地带,不能成为"超越法律与道德的纯自由世界",必须采取各种举措加以监管,以净化这个辽阔无疆且错综复杂的虚拟空间。  相似文献   
164.
为了提升系统抗攻击能力以及泛化能力,提出了一种基于支持向量机嵌入分层决策树的多智能体电网抗攻击系统完整性保护方案。首先利用多智能体来增强系统完整性保护的网络弹性,重点是系统的态势感知和自适应能力。进一步将分布式系统完整性保护设置中的数据驱动异常检测问题转化为多分类问题。然后提出了一种支持向量机嵌入分层决策树的有监督学习算法和一种自适应的负荷卸载策略,以提升检测能力,减少时间成本。实验结果表明,所提出的系统完整性保护方案能够检测出电网的异常运行状态,并能够调整其补救措施,以适应各种网络攻击。  相似文献   
165.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   
166.
信息技术和网络极大促进了各国经济发展和社会进步,但也引发了一系列安全问题。比如,网络欺诈和身份盗用等网络犯罪活动日益猖獗,大规模用户信息泄露事件层出不穷,针对关键基础设施的网络攻击逐渐增多,给各国国家安全和公众生活带来了日益严峻的挑战。对此,各国纷纷从顶层设计上制定网络安全战略。尤其是一些发达国家和地区,相关经验值得借鉴。  相似文献   
167.
For the lack of detailed semantic in prior works, a transparent fine-grained monitoring technique (cMonitor) is pro- posed. Deployed outside the virtual machines, the cMonitor util- izes the elevated privileges of the virtual machine monitor to monitor the network connection, the processes and the relationship between them in protected systems by reconstructing fine-grained system semantics. These semantics contain process states and corresponding network connection. Experimental results show that cMonitor not only can be rapidly deployed in realistic cloud, but also can effectively and universally obtain these fine-grained semantics to assist detection of some advanced network attack. Meanwhile, the network performance overhead is about 3%, which is acceptable.  相似文献   
168.
李辉 《世界科学》2015,(3):44-46
<正>在刚刚过去的2月,美国第二大保险公司Anthem8000万投保者数据被盗,成为新年伊始美国最为引人注意的科技新闻之一。美国目前的总人口是3.15亿,这也意味着8000万被盗的客户数量,占到了这一世界第三人口大国总人口的1/4强(当然这8000万里有一定比例是非美国籍的)。按照Anthem公司致客户的公开信(见右栏)所言,被盗数据涵盖了客户的姓名、生日、  相似文献   
169.
时事概览     
《世界知识》2015,(7):8
<正>美国占全球武器出口国第一把交椅俄罗斯居次席瑞典斯德哥尔摩国际和平研究所3月16日发布报告称,2010年至2014年,全球武器贸易量(不是交易额)较之前五年增加16%。其中,美国主要武器出口量五年间增加23%,继续"稳居榜首",占据全球常规武器出口31%的份额;俄罗斯居次席,武器出口量增加37%,市场份额占27%;其他国家则被远远甩在后面。美国军火的买家分布最广,至少有94个国家和地区,其中亚洲和大洋洲客户占48%,中东占32%,欧洲占11%。最大买家是韩国,  相似文献   
170.
曹方 《上海信息化》2014,(10):22-25
<正>2013年,美剧《纸牌屋》大获成功,让全世界都意识到了大数据的超强威力。《纸牌屋》出品方Netflix仅在当年第一季度就新增300多万用户,半年之内股价涨幅超三倍。这是因为《纸牌屋》是从3000万付费用户的收视选择、400万条评论、300万条搜索记录中总结收视习惯,根据对用户喜好的精准分析进行创作的……不过,大数据在蕴藏巨大潜力、描绘美妙"钱"景的同时,也深陷一场不见硝烟厮杀却异常激烈的安全之战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号