首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   7篇
  国内免费   11篇
无线电   3篇
自动化技术   52篇
  2024年   2篇
  2020年   2篇
  2018年   2篇
  2014年   1篇
  2013年   1篇
  2012年   4篇
  2011年   1篇
  2010年   4篇
  2009年   3篇
  2008年   6篇
  2006年   4篇
  2005年   4篇
  2004年   4篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   3篇
  1998年   1篇
  1996年   1篇
排序方式: 共有55条查询结果,搜索用时 62 毫秒
11.
传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。  相似文献   
12.
防范垃圾邮件技术   总被引:3,自引:0,他引:3  
新年上班的第一天,您上班打开电脑的第一件事也许是接收来自亲朋好友的电子贺卡,但同时您也许不得不删除邮箱里众多的垃圾邮件。数字尽管枯燥但很有说服力。中国互联网协会反垃圾邮件协调小组发布的2005年垃圾邮件调查报告显示:2003年发向中国邮件服务器的垃圾邮件达1500亿封,即使国内邮件服务提供商过滤了其中的60%~80%,给中国经济造成的损失也高达48亿元。除了法律、道德等约束外,技术的防范显得十分重要。本期《CSO沙龙》,我们聚焦反垃圾邮件的技术及产品化解决方案。  相似文献   
13.
代码托管一词本月再起争议波澜。在封闭、开源还是托管之间,孰代表更安全,成为一个话题。但从目前来看,不必说托管的代码,就算开源的代码,只要自动升级功能存在,任何前期代码审计都会失去价值。升级才是互联网客户端安全性的潘多拉之盒。从这些意义上说,代码托管只是表达一种企业自信,很难作为安全的旁证。代码安全已经彻底沦为心理安全。  相似文献   
14.
网络安全应急响应及发展方向   总被引:5,自引:1,他引:4  
计算机信息系统和网络已经成为社会重要的基础设施,而网络安全始终是笼罩在Internet天空的一片乌云,对社会的威胁也与日俱增。自1988年莫里斯蠕虫事件以来,网络安全事件逐年上升,所造成的损失越来越大。自从CERT/CC成立以来,世界各地成立了各种类型的应急响应组,在我国应急响应也得到了各界的广泛关注。然而究竟什么是应急响应?它涉及到哪些关键技术?  相似文献   
15.
基于各种安全协议(如IPSec,TLSP等)和安全系统(如Kerberos,SESAME等)的分析,提出了通用安全服务原语(GSSP)的概念,面向不同协议层次的调用者,GSSP屏蔽了底层安全机制的实现细节.定义了GSSP相关概念和一个最小服务原语集合,包括安全上下文管理、安全联合管理、报文封装原语.用形式描述语言SDL/MSC描述了通用安全服务参考模型.最后用SDL描述了一个基于X.509框架的实现实例。  相似文献   
16.
网络安全数据是开展网络安全研究、教学的重要基础资源,尤其基于实战场景下的安全数据更是科研教学成果更符合安全实践的保障。然而,由于网络安全的技术变化快、细分领域多、数据敏感等原因,寻找合适的网络安全数据一直是研究者们进行科研和老师开展实践教学时关注的重要问题。本文总结并分析了多个领域的经典公开安全数据集,发现其在研究应用时存在数据旧、规模小、危害大等不足;克服安全数据领域选择、大规模实战数据获取、安全隐私开放等困难,构造了更符合当前科研需求DataCon安全数据集。数据集大规模覆盖DNS、恶意软件、加密恶意流量、僵尸网络、网络黑产等多个领域,且均来自实战化场景,并基于DataCon竞赛平台将其开放给参赛者和科研人员。目前,DataCon数据集涵盖了已成功举办四届的“DataCon大数据安全分析大赛”的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新。目前,DataCon数据集涵盖了已成功举办四届的“DataCon大数据安全分析大赛”的全部数据,大赛被国家教育部评为优秀案例,并进入多所高校研究生加分名单,数据内容也一直随着真实网络环境中攻防场景的变化而持续更新。数据集持续收到科研人员、学术的数据使用申请,支撑了多篇学术论文的发表,充分说明了其有效性和可用性。我们希望DataCon数据及竞赛能够对网络安全领域产、学、研结合有所帮助和促进。  相似文献   
17.
自动的恶意代码动态分析系统的设计与实现   总被引:2,自引:0,他引:2  
现代的恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难.传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要.本文设计实现的自动化恶意代码动态分析系统MwDAS,可以自动地对恶意代码样本进行快速的动态分析,通过Kernel Hooking和Filter Driver技术在内核态提取其行为特征,生成详细的分析报告.实验结果表明MwDAS可以提高恶意代码的分析效率.  相似文献   
18.
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结了近几年网络安全领域中Rootkit隐藏技术和检测技术的研究进展,分析了各自面临的问题,并基于对Rootkit隐藏技术和检测技术的分析,探讨Rootkit检测技术的发展趋势.  相似文献   
19.
流行病模型由于未考虑网络的各种因素,保真度较低.混合级建模能够对部分子网进行包级别的建模,但对蠕虫行为仍采用宏观建模,难以表现蠕虫本身的流量及其与背景流量间的互作用.针对现有方法的缺陷,本次研究设计并实现了保真度更高的基于SSFNet的蠕虫传播细粒度建模与仿真方法.该方法对蠕虫的主要功能模块进行了细节建模,能够反映网络拓扑、背景流量,以及扫描策略等因素,既有效地模拟了蠕虫在一定拓扑中的扩散,又能体现蠕虫传播给网络带来的影响.  相似文献   
20.
DDoS攻击防御实验床的设计与实现   总被引:1,自引:1,他引:0       下载免费PDF全文
针对目前分布式拒绝服务(DDoS)的测试与评估需求,设计并实现DDoS攻击防御实验床。该实验床使用真实主机模拟网络环境,具有网络拓扑配置、背景流量和攻击流量产生、数据采集及评估与显示等功能,并提供基于Web的配置和管理界面。实验结果表明,该实验床可为DDoS的攻击与防御系统提供便利的测试与评估环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号