全文获取类型
收费全文 | 205篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 4篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 194篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 10篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 11篇 |
2011年 | 18篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 8篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 12篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 1篇 |
排序方式: 共有210条查询结果,搜索用时 15 毫秒
161.
162.
Gao Hua Li xue-ping 《科技信息》2007,(28)
文章首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述;通过一个会导致缓冲区溢出的程序代码对缓冲区溢出攻击的产生进行了实例分析,最后结合缓冲区溢出攻击的类型,从几个方面提出了缓冲区溢出攻击的防范策略。 相似文献
163.
作为20世纪最伟大的发明之一,互联网无疑使人类历史飞跃到一个新高度,极大地促进了经济、科技乃至整个社会的进步与发展。然而,一日千里的狂飙速度,也催生了一系列网络危害——个人隐私惨遭泄露,色情内容广泛传播,低俗文化快速蔓延,不良交易充斥其间,甚至还严重威胁到国家安全……网络并非真空地带,不能成为"超越法律与道德的纯自由世界",必须采取各种举措加以监管,以净化这个辽阔无疆且错综复杂的虚拟空间。 相似文献
164.
为了提升系统抗攻击能力以及泛化能力,提出了一种基于支持向量机嵌入分层决策树的多智能体电网抗攻击系统完整性保护方案。首先利用多智能体来增强系统完整性保护的网络弹性,重点是系统的态势感知和自适应能力。进一步将分布式系统完整性保护设置中的数据驱动异常检测问题转化为多分类问题。然后提出了一种支持向量机嵌入分层决策树的有监督学习算法和一种自适应的负荷卸载策略,以提升检测能力,减少时间成本。实验结果表明,所提出的系统完整性保护方案能够检测出电网的异常运行状态,并能够调整其补救措施,以适应各种网络攻击。 相似文献
165.
一种结构化的网络攻击建模方法 总被引:1,自引:0,他引:1
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性. 相似文献
166.
信息技术和网络极大促进了各国经济发展和社会进步,但也引发了一系列安全问题。比如,网络欺诈和身份盗用等网络犯罪活动日益猖獗,大规模用户信息泄露事件层出不穷,针对关键基础设施的网络攻击逐渐增多,给各国国家安全和公众生活带来了日益严峻的挑战。对此,各国纷纷从顶层设计上制定网络安全战略。尤其是一些发达国家和地区,相关经验值得借鉴。 相似文献
167.
For the lack of detailed semantic in prior works, a transparent fine-grained monitoring technique (cMonitor) is pro- posed. Deployed outside the virtual machines, the cMonitor util- izes the elevated privileges of the virtual machine monitor to monitor the network connection, the processes and the relationship between them in protected systems by reconstructing fine-grained system semantics. These semantics contain process states and corresponding network connection. Experimental results show that cMonitor not only can be rapidly deployed in realistic cloud, but also can effectively and universally obtain these fine-grained semantics to assist detection of some advanced network attack. Meanwhile, the network performance overhead is about 3%, which is acceptable. 相似文献
168.
<正>在刚刚过去的2月,美国第二大保险公司Anthem8000万投保者数据被盗,成为新年伊始美国最为引人注意的科技新闻之一。美国目前的总人口是3.15亿,这也意味着8000万被盗的客户数量,占到了这一世界第三人口大国总人口的1/4强(当然这8000万里有一定比例是非美国籍的)。按照Anthem公司致客户的公开信(见右栏)所言,被盗数据涵盖了客户的姓名、生日、 相似文献
169.
170.
<正>2013年,美剧《纸牌屋》大获成功,让全世界都意识到了大数据的超强威力。《纸牌屋》出品方Netflix仅在当年第一季度就新增300多万用户,半年之内股价涨幅超三倍。这是因为《纸牌屋》是从3000万付费用户的收视选择、400万条评论、300万条搜索记录中总结收视习惯,根据对用户喜好的精准分析进行创作的……不过,大数据在蕴藏巨大潜力、描绘美妙"钱"景的同时,也深陷一场不见硝烟厮杀却异常激烈的安全之战。 相似文献