首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   204篇
  免费   3篇
  国内免费   2篇
系统科学   2篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有209条查询结果,搜索用时 15 毫秒
61.
Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。本文介绍了网络安全的含义及在现代社会生活中网络安全的重要性,分析了网络安全目前面临的主要威胁,并就这些威胁提出了一些控制策略,同时对网络安全的发展趋势提出了自己的看法。  相似文献   
62.
军队信息化建设要求信息的有效采集.可靠传输和快速处理,因而网络技术的应用也就成了实现这一目标的重要方式。本文主要从信息安全概述、网络攻击的内容和网络信息保护措施三个方面进行了全面的阐述,为军事信息的网络安全工作提供了借鉴和参考。  相似文献   
63.
校园网邮件安全问题的分析与对策   总被引:1,自引:0,他引:1  
电子邮件是互联网中最主要、最普及的应用之一,成为用户对外交流、合作的重要手段。但是近年来,由于电子邮件系统本身存在的缺陷,电子邮件已经成为网络病毒、信息垃圾(垃圾邮件)和网络攻击的主要手段,已对校园网的安全构成了巨大威胁。据了解,目前互联网中的病毒有8%左右是通过电子邮件来传播的,而干扰用户正常交流的信息垃圾(垃圾邮件)几乎100%来源于电子邮件,病毒邮件、垃圾邮件已经成为万联网的一大公害。  相似文献   
64.
为了提高网络系统的安全性及可靠性,结合网络系统的数字特性,研究遭受网络攻击的量化反馈控制系统;针对具有对数量化反馈的受攻击系统,采用2组独立同分布的随机变量描述网络攻击的随机性与任意性;利用对数量化器的扇形界性质,将量化问题转化为鲁棒控制问题,得到判断系统安全性的充分条件,并借助线性矩阵不等式的解给出控制器的设计方法。数值例子计算结果表明,所提出的控制器设计方法是有效的。  相似文献   
65.
刘岩松  王征  赵勃 《科技信息》2012,(27):84-84
时下当今,计算机网络已经渗透进我们生活的各个方面,了解现在网络的安全状态变得十分必要。计算机网络绝不是平静的"伊甸园",其中充满着各样的网络安全隐患,有些是易于被发觉的,也有些是很难被发现的。本文就近几年的网络安全现状做了简单回顾,列举了以及常见的网络威胁和常见网络攻击行为。兵法云:"知己知彼,百战不殆",希望给您在网络安全应用上有所启示。  相似文献   
66.
头版头条:这是一条足以引发恐慌的消息——我们从互联网管理员那里得到爆炸性新闻,有23000个银行卡账号被一名自称黑手党男孩的顶尖计算机犯罪分子偷走,造成了极为恶劣的影响。截止现在,黑手党男孩已经给互联网业造成了超过1000多万元的损失!一家著名的互联网电子商务公司甚至被迫停止了业务……  相似文献   
67.
余言 《世界博览》2011,(6):14-14
防止网络攻击的最好办法就是制造更强大的病毒网络病毒的蔓延和入侵已经是小儿科,因为科学家已经研制出了更可怕的"数字大炮"。2008年,IBM公司抛出了所谓"智慧地球"的概念。他们所描述的是一个美好的未来地球,一个有网络连接万物,同时实现随时随地智能化控制的星球——可以说是一个人造的"潘多拉星球"。  相似文献   
68.
在全球蜂起的网络战争中,中国是否有取胜的实力?互联网并非想象中的那么美好在制海权、制空权之后,一个新概念越来越受世人瞩目:制网权。2009年5月30日,古巴、伊朗、叙利亚、苏丹和朝鲜5国用户登录微软MSN时出现提示:"810003c1:我们无法为你  相似文献   
69.
自从Morris编写了第一个蠕虫病毒以来,缓冲区溢出攻击已成为目前世界上最主要、最具威胁性的网络攻击之一。据初步估计,美国每年因网络安全问题所造成的经济损失高达75亿美元。在过去的10年中,利用缓冲区溢出漏洞进行网络入侵占了网络攻击的70%以上。因此,深入研究缓冲区溢出的原理、其植入代码的结构特征,以及如何防范缓冲区溢出具有重要的意义。  相似文献   
70.
<正>虚拟蜜罐技术是一种主动防御型网络安全防范技术,可以通过模拟系统漏洞、网络结构和服务,达到吸引和诱骗网络攻击的目的,从而来弥补传统网络安全技术在对抗与捕获未知攻击上的不足,为网络攻击行为和过程的分析与研究提供了一种途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号