首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   3篇
  国内免费   2篇
系统科学   3篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有210条查询结果,搜索用时 15 毫秒
81.
讨论了计算机网络攻击的一些现象及现有安全防护措施的不足,论述了入浸检测系统的工作原理及在维护网络安中所起的积极主动的防范作用。  相似文献   
82.
INTERNET全球范围内的迅速发展,在带给我们方便的同时,也给我们带来了安全问题,这就是网络攻击,攻击者可以窃听网络上的信息、改数据库内容、伪造用户身份、摧毁网络节点、释放计算机病毒,甚至使整个网络陷入瘫痪,目前采用的防火墙等技术,只是一种被动保护方法,而入侵检测技术则是一种主动保护自己免受黑客攻击的网络安全技术,从信息收集、信息分析和入侵检测系统等3个方面研究这一技术。  相似文献   
83.
王小辉 《广东科技》2013,(16):46-47
主要是围绕网络信息安全,找出网络安全存在的弊病和威胁,对现今网络攻击和案例尽心全面分析,针对这些问题提出网络安全的主要措施和技术,并且对关键技术进行深入探讨。  相似文献   
84.
《青年科学》2013,(8):20-21
你知道我们在日常生活中对卫星的依赖程度存多高吗?最近,BBC报道太空新闻的记者参加了一次乱卫星联系、网络攻击让部分导航系统无法正常工作、太空碎片击碎与地球保持联系的卫星使其丧失有关“太空危害”的国际会议,话题涉及太阳风暴会扰功能等。你想没想过这个问题——  相似文献   
85.
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,传统的防火墙或入侵检测系统(IDS)显得力不从心,这就需要能够检测入侵行为并做出保护的系统来实现网络安全。近年来兴起的入侵防御系统(IPS)就能够实现这样的功能,它根据网络攻击的特征行为定义出相应的特征库,当检测到攻击行为时,便采取定义好的动作来保护网络的安全。低版本的思科路由器不具备IPS功能,高版本的思科路由器IOS中增加了这一功能。文中通过配置思科路由器实现入侵保护,维护网络安全。  相似文献   
86.
目前入侵检测系统(IDS)得到了越来越广泛的重视,发展日益迅速.然而,IDS在可用性、易用性方面还存在着较大的问题,其中一个方面表现在IDS提供的告警信息过于简单,基于这些信息用户难以对攻击的特点有全面清晰的认识,从而给IDS的发展带来了困难.本文在对网络攻击进行有效分类的基础上,提出了一种支持高精度告警的入侵检测系统,使得IDS能够将网络攻击的主要特征反馈给用户,从而让用户能够准确全面的了解攻击,及时采取相应的防范措施.  相似文献   
87.
《天津科技》2005,32(1):61-61
针对当前利用各种网络攻击他人计算机,窃取或更改他人政务、商务、税务信息等违法犯罪行为,以及不同用户和个人共享计算机所引起的相互病毒感染和信息泄密等诸多问题,天津市公安局科研人员成功开发出“硬切换式计算机安全隔离器”,通过了市科委组织的技术鉴定,成果水平为国内领先。该成果还通过了公安部计算机信息安全产品质量监督检验,取得了国家计算机信息安全专用产品销售许可。  相似文献   
88.
研究了在路由器上建立访问表来提高网络安全性的方法,针对蒙骗过渡,阻止探测、保护关键端口、保护路由器以及限定对特定地址的访问等问题提出了相应的对策,并给出了具体的配置命令。  相似文献   
89.
贾英霞 《科技资讯》2007,(21):112-113
阐述目前计算机网络中存在的安全问题,分析几种常见的网络攻击手段,提出其安全防护措施。  相似文献   
90.
设计并实现了集成可视化网络拓扑的生成、安全协议的配置、数据流的设置、攻击事件的设置、仿真脚本的自动生成到攻击过程的仿真运行和协议性能的分析等功能于一体的仿真系统,可对不同网络安全协议在不同攻击下的延迟、控制开销、吞吐量、丢包率、包交付率和抖动等参数进行对比分析,动画演示了网络拓扑和数据流的动态变化.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号