首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   3篇
  国内免费   2篇
系统科学   3篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有210条查询结果,搜索用时 15 毫秒
51.
分析了指挥自动化网络可能面临的攻击威胁和主要攻击形式,阐述了指挥自动化网络的安全防护对策,提出了建立系统科学的防护体制的建议。  相似文献   
52.
对RIPng路由协议的安全性做了分析并通过实验进行验证,在此基础上提出了几种攻击模型,并对各种攻击模型的攻击方式进行了阐述,同时,针对这些攻击方式提出相应的防御措施.该研究对RIPng路由协议的具体实现和提高网络的安全性都具有一定的参考价值.  相似文献   
53.
研究目的是建立一套能在互联网上进行协同攻防演练的网络安全平台.所建模型在可复用的构架下,实现了移动代理与现在成熟安全软件技术的结合,在一定程度上提升了现有安全软件设计的技术和理论层次.  相似文献   
54.
随着网络攻击者的知识日趋成熟,攻击工具和手法也日趋复杂和多样化,在保障网络安全的技术中,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络防卫必须采用一种纵深的、多样的手段.以此为出发点,探讨将IDS置于防火墙之后对网络活动进行实时检测,作为防火墙的合理补充的联动工作策略.  相似文献   
55.
网络攻击追踪方法的探索与分析   总被引:2,自引:0,他引:2  
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。  相似文献   
56.
王振江  付刚 《科技信息》2007,(13):174-175
本文对网络攻击的行为过程进行了描述,简要介绍了每个环节所要完成的主要工作及可以应用于该环节的主要技术,在此基础上设计了一个基于Linux的网络隐蔽攻击系统。  相似文献   
57.
讨论64位安全程序设计的一般性方法.通过比较32位与64位程序设计的区别,并分析缓冲区溢出攻击的主要原理,提出一套开发安全的64位程序应遵循的一般性方法.从程序设计的角度提高软件的安全性,降低攻击事件发生的可能性.  相似文献   
58.
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。  相似文献   
59.
针对自主船舶航行中船-岸、船-船间发生数据交换而形成的信息空间,讨论了此信息空间的安全问题,以及保障信息空间安全在自主船舶这类安全紧要系统中的重要性.阐述了在自主航行的技术趋势下,船舶、岸站形成的动态机会网络特性和搭建可靠、可信和可管控的数据交换体系应具备的条件.从通用的信息安全理论出发,结合自主船舶航行系统的运行特点,梳理了自主航行中由于信息安全缺失而导致的各类隐患及其表现形式.论述了基于现有信息安全中的成熟框架来提供相应解决方案的技术路线.综述了当前受到广泛关注的区块链技术如何应用于自主航行系统并用于解决信息空间中各类实体之间的互信程度问题.  相似文献   
60.
针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网络暴力破解攻击特征当做是蚂蚁要访问的一个位置,再选择明确状态转移概率,将部分搜索细化,获得全局最优特征。利用信息增益法度量特征,求出数据集中各特征信息的增益,通过计算单一数据集中间值的函数,测量样本差异性,降低数据集合中的离群值,并与阈值比较识别出攻击行为。实验结果表明,所提算法能精准识别网络暴力破解攻击,识别率保持在95%以上,且误报率较低、识别效果最佳。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号