首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
  国内免费   1篇
综合类   4篇
  2007年   1篇
  2004年   2篇
  2000年   1篇
排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:1,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   
2.
在Banach空间上,利用锥理论研究了一类混合单调算子方程的不动点的存在性、唯一性和迭代收敛性.最后给出了主要结果的应用.  相似文献   
3.
传统的网络安全技术繁多,然而却无法满足网络安全的新需求.新的网络安全技术应运而生,主要是PKI技术和入侵检测技术.可以让用户以最小的安全分险和管理代价来管理网络,维护网络安全.  相似文献   
4.
TCP/IP协议的安全性研究   总被引:1,自引:0,他引:1  
目前Internet上存在许多安全问题,其主要原因之一就在于TCP/IP协议簇*(也包括UDP)的基本体系结构。它们在制定时没有考虑通信的安全性。本文详细分析了TCP/IP协议存在的一些安全问题及应用于Internet后的安全隐患,为建立防火墙技术奠定了技术支持。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号