全文获取类型
收费全文 | 205篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 4篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 194篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 10篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 11篇 |
2011年 | 18篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 8篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 12篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 1篇 |
排序方式: 共有210条查询结果,搜索用时 250 毫秒
171.
本通过对边界路由器的功能和校园网面临的常见网络安全攻击进行分析。以此借助对边界路由器的配置和加强边界路由器自身的安全性来实现校园网络的边界安全。 相似文献
172.
网络的飞速发展在工作和生活中扮演了重要角色,网络为计算机业的发展带来了无穷机遇和发展空间,但越来越多的网络攻击直接威胁着服务器、台式计算机、笔记本电脑、商务机密的安全,在信息交互如此频繁的时代,保护存储或传输的信息不被窃取或篡改、保证系统和应用程序正常安全的运行的问题引起广泛关注。 相似文献
173.
随着网络技术的发展,网络攻击的手段向着多样化发展,令人防不胜防。这主要是得益于Interne网络的开放性和匿名性特征。分析和研究网络攻击的手段和采用的技术,对提高主动防御能力、加强自身信息安全有着深刻的意义。本文正是从这个角度出发,找到了一些简单面有效的防御网络攻击的措施。 相似文献
174.
175.
利用网络可生存性原理解决DDoS防御问题是当前网络安全研究的热点。本文分析对比了当前DDoS防御研究的现状,提出了网络可生存性理论支持下的逐层削弱的DDoS防御方案。 相似文献
176.
一种结构化的网络攻击建模方法 总被引:1,自引:0,他引:1
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性. 相似文献
177.
为了提升系统抗攻击能力以及泛化能力,提出了一种基于支持向量机嵌入分层决策树的多智能体电网抗攻击系统完整性保护方案。首先利用多智能体来增强系统完整性保护的网络弹性,重点是系统的态势感知和自适应能力。进一步将分布式系统完整性保护设置中的数据驱动异常检测问题转化为多分类问题。然后提出了一种支持向量机嵌入分层决策树的有监督学习算法和一种自适应的负荷卸载策略,以提升检测能力,减少时间成本。实验结果表明,所提出的系统完整性保护方案能够检测出电网的异常运行状态,并能够调整其补救措施,以适应各种网络攻击。 相似文献
178.
中国互联网在快速发展、普及的同时,网络的安全也面临日益严重的挑战:黑客入侵、特洛伊木马等计算机病毒感染、各种形式的网络犯罪等等,日益引起一批具有远见卓识学者的关注,中国教育和科研计算机网紧急响应组的段海新博士和他的同事们,目前正从事网络安全的研究和服务工作。对当前大家关注的网络安全的有关话题,段海新博士做了精辟的阐述。 相似文献
179.
陈文斌 《中山大学学报(自然科学版)》2005,44(6):142-145
研究目的是建立一套能在互联网上进行协同攻防演练的网络安全平台。所建模型在可复用的构架下实现了移动代理与现在成熟安全软件技术的结合,在一定程度上提升了现有安全软件设计的技术和理论层次。 相似文献
180.
王义明 《内蒙古民族大学学报(自然科学版)》2003,18(2):126-128
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统.给出了入侵检测的概念、分类及入侵检测的技术和方法,最后分析了目前研究的热点及未来发展方向. 相似文献