首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   204篇
  免费   3篇
  国内免费   2篇
系统科学   2篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有209条查询结果,搜索用时 15 毫秒
21.
网络中的安全漏洞无处不在,旧的安全漏洞补上了,新的安全漏洞不断涌现。为了保证网络安全可靠,首先要知道系统内核及网络协议的实现过程。了解网络攻击的途径,掌握必要的防范措施。本文对网络攻击的手段进行了分析,并提出了’应对措施.  相似文献   
22.
校园网络的普及和应用类型的增加,使来自校园网络内部的安全问题越来越突出,交换机作为当今校园网络的主要互联设备,其配置质量的高低严重影响网络的正常使用和网络安全。对网络管理人员来说熟练掌握交换机的配置技术是十分重要的。本文着重介绍了交换机基于网络安全的几个配置问题。  相似文献   
23.
网络嗅探原理及其检测和预防   总被引:6,自引:0,他引:6  
网络嗅探行为是威胁局域网安全的一个重要因素,介绍了什么是网络嗅探行为,分析了网络嗅探行为的工作原理及其危害,研究如何利用ARP技术、DNS技术和响应时间来检测网络嗅探行为,并对如何预防提出了建议。  相似文献   
24.
柴始青 《浙江科技学院学报》2003,15(11):124-127,131
随着互联网在青少年中的普及,出现了一种以互联网为犯罪手段的新型犯罪——网络犯罪。其犯罪主体绝大部分为青少年,这引起社会的普遍关注和焦虑。文章以剖析青少年网络犯罪的特点为基础,提出了预防青少年网络犯罪的几点建设性意见。  相似文献   
25.
对校园网络安全的研究   总被引:7,自引:0,他引:7  
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此。校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接。来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行.已成为各大校园网管理者迫在眉睫的任务。  相似文献   
26.
庄小妹 《科技资讯》2006,(23):84-84
在互联网上,随着黑客事件攻击和入侵事件的不断发生,网络安全越来越成为人们关注的焦点。文章探讨了网络的主要威胁、网络攻击技术以及网络安全的防范技术。  相似文献   
27.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   
28.
针对目前计算机网络攻击危害性评估指标多处于定性分析,无法满足网络风险定量评估要求的现状,在传统层次分析法(AHP)的基础上,结合灰色理论提出了一种基于灰色AHP的网络攻击危害性评估指标量化方法,对网络攻击危害性影响因素按照目标层、准则层、因素层等层次结构进行分类,建立起一套具有多级、分布式的网络攻击效果评估指标体系,并将灰色理论应用于指标权重分配计算过程中,降低了传统AHP评估时的主观性影响,从而为网络攻击危害性评估提供了全面合理、可量化的评估依据.  相似文献   
29.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   
30.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号