首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   12篇
  国内免费   7篇
电工技术   1篇
综合类   7篇
化学工业   1篇
金属工艺   1篇
建筑科学   1篇
矿业工程   1篇
轻工业   1篇
石油天然气   1篇
武器工业   13篇
无线电   27篇
一般工业技术   7篇
冶金工业   3篇
原子能技术   1篇
自动化技术   85篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   4篇
  2017年   6篇
  2016年   8篇
  2015年   3篇
  2014年   7篇
  2013年   4篇
  2012年   8篇
  2011年   13篇
  2010年   7篇
  2009年   10篇
  2008年   12篇
  2007年   15篇
  2006年   9篇
  2005年   3篇
  2004年   10篇
  2003年   4篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1996年   3篇
  1983年   1篇
排序方式: 共有150条查询结果,搜索用时 31 毫秒
141.
指出网络面临的安全威胁及存在的原因,并对可采取网络安全防御策略进行分析,强调各种技术手段的综合运用,同时要求强化信息安全意识,注重安全管理措施。坚持"三分技术、七分管理"的原则,才能有效地保证计算机网络信息和系统的安全,达到安全目标要求。  相似文献   
142.
计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。网络安全逐渐成为一个潜在的巨大问题。安全现状应当引起人们的关注。  相似文献   
143.
从网络威胁、网络安全漏洞、网络攻击等安全经典案例,论述了其理论和方法,并对案例提供相应的对应策略和解决方案。从微软新一代操作系统Windows Vista的安全特性,论述了企业信息系统安全的前景和趋势。  相似文献   
144.
谭韧  殷肖川  廉哲  陈玉鑫 《计算机应用》2017,37(9):2551-2556
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。  相似文献   
145.
高级持续性威胁(APT)已经在全球范围内产生了严重的危害,APT攻击检测已经成为网络安全防护领域的重点。由于APT具有攻击手段多样,持续时间长等特点,传统的检测技术已经起不到理想的效果。利用从国际安全公司报告中提取的APT通信特征,提出了一种基于通信特征的APT攻击检测方法。为了提高该方法的检测效果,还提出了利用bloom filter对报文进行快速筛选和精确匹配相结合的双层通信特征匹配算法。实验结果表明,该方法具有较高的检测率和较低的误报率。  相似文献   
146.
天基光电成像遥感设备面临的威胁及其对抗技术   总被引:6,自引:3,他引:3  
李勇  王晓  易明  王龙 《红外与激光工程》2005,34(6):631-635,640
近年来的几次高技术局部战争中,天基光电成像系统发挥了巨大的作用。然而,天基光电成像遥感设备在军事中的重要性和固有的脆弱性,使其安全与防护问题日益突出。阐述了天基光电成像遥感设备存在的脆弱性和空间军事化所带来的多种恶意威胁,如不同平台的反卫星激光武器、动能拦截弹、高功率微波武器等。针对上述威胁,分析了天基光电成像遥感设备相应的各种对抗、防护技术和手段.包括天基自卫告警、多频谱假目标、多波段隐身伪装和烟幕干扰、光电传感器的加固技术、加强光电成像平台机动能力、携带综合自卫武器等.其中针对天基光电成像传感器着重讨论了最新的抗激光攻击加固技术.如液晶薄膜防护技术等。最后提出了开展相关新概念、低成本防护技术的建议。  相似文献   
147.
随着攻击技术的不断成熟,各类攻击逐步从网络层向应用层发展,单一功能的安全防护设备虽然专业性强,但往往需要多台设备配合,协调性、可维护性、投入成本往往不尽如人意。而优秀的UTM产品往往具备基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的特点。  相似文献   
148.
网络银行是电子商务为银行业催生的新生产物,然而由于银行业务本身与网上交易的特殊性,势必会给网络银行带来新的安全威胁,因此制定相应的风险对策有重要的现实意义.本文着重对网络银行的系统安全进行了研究并提出了相应的对策.  相似文献   
149.
基于自适应直觉模糊推理的威胁评估方法   总被引:10,自引:0,他引:10  
将直觉模糊集理论引入信息融合领域,提出一种基于自适应直觉模糊推理的威胁评估方法。首先,分析了现有威胁评估方法的特点与局限性,建立了基于自适应神经-直觉模糊推理系统(ANIFIS)的Takagi-Sugeno型威胁评估模型。其次,设计了系统变量的属性函数和推理规则,确定了各层输入输出的计算关系,以及系统输出结果的合成计算表达式。再次,分析了模型的全局逼近性,设计了网络学习算法。最后,以20批典型目标的威胁评估为例,给出相应的评估结果,验证了方法的有效性和模型的正确性。实践结果表明,该方法可以提高威胁评估的可信度,改进评估质量,提高推理结果综合值的精度。  相似文献   
150.
In order to deal with the problems in P2P systems of file sharing such as unreliability of the service, security risk and attacks caused by malicious peers, a novel Trust Model basedon Multinomial subjective logic and risk mechanism based Trust Model (MR-TM) is proposed. According to the multinomial subjective logic theory, the model introduces the risk mechanism. It assesses and quantifies the peers’ risk, through computing the resource value, vulnerability, threat level, and finally gets the trust value by the risk value and the reputation value. The introduction of the risk value can reflect the recent behaviors of the peers better and make the system more sensitive to malicious acts. Finally, the effectiveness and feasibility of the model is illustrated by the simulation experiment designed with Peersim.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号