首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   6篇
  国内免费   11篇
金属工艺   1篇
无线电   1篇
自动化技术   53篇
  2022年   1篇
  2020年   1篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   7篇
  2010年   1篇
  2009年   8篇
  2008年   4篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   6篇
  2002年   5篇
  1990年   1篇
排序方式: 共有55条查询结果,搜索用时 93 毫秒
21.
基于异常诊断的代码注入攻击自动分析和响应系统   总被引:1,自引:0,他引:1  
提出了一种基于进程异常场景分析的代码注入攻击自动分析和响应系统.该系统根据进程异常场景自动分析攻击载荷句法,并生成面向漏洞的攻击特征,由该攻击特征,可以识别和阻断基于同一未知漏洞同种利用方式的各种代码注入攻击的变形.通过在生成攻击特征以及响应攻击的过程中结合网络协议和进程的状态,可以在不升高检测漏警概率的前提下显著地降低响应虚警概率和系统对外服务的响应时间.另外,还简要介绍了基于Linux和Windows 2000的原型系统,并给出了功能和性能的实验结果.  相似文献   
22.
基于时空维度分析的网络安全态势预测方法   总被引:1,自引:0,他引:1  
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势.通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性.  相似文献   
23.
网络安全检测的攻击树模型研究   总被引:2,自引:0,他引:2  
大规模网络攻击行为往往是非常复杂的,通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为,并提出了一个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网络攻击的自动实现提供一种理论依据。  相似文献   
24.
25.
基于RBAC模型的认证和访问控制系统   总被引:1,自引:0,他引:1  
胡艳  戴英侠  卢震宇  连一峰 《计算机工程》2002,28(10):61-63,137
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理,方便灵活,适合功能强大,结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。  相似文献   
26.
目前大多数的网络仿真系统都利用离散数据包的方式仿真网络数据,所以数据包的路由策略就是影响仿真性能的重要因素.文中概述了目前网络仿真系统的路由算法的大致类别和各自的特征.通过图论的方法,在现有的网络拓扑基础上实现对网络的自动分割,从而实现网络路由表存储量的下降和路由计算量的降低.并且将该算法实现在ns2系统中,使其网络仿真的速度和规模都有很大程度的提高.通过理论和实践的方法体现了该算法的优越性.  相似文献   
27.
入侵检测综述(三)   总被引:3,自引:0,他引:3  
异常检测 异常检测是目前入侵检测技术的主要研究方向,其特点是通过对系统异常行为的检测,可以发现未知的攻击模式。异常检测的关键问题在于正常使用模式的建立以及如何利用该模式对当前的系统/用户行为进行比较,从而判断出与正常模式的偏离程度。模式(Profiles)通常使用一组系统的度量(metrics)来定义。所谓度量,则是系统/用户行为在特定方面的衡量标准,每个度量都对应于一个门限值(threshold)或相关的变动范围。 异常检测基于这样一个假设:无论是程序的执行还是用户的行为,在系统特性上都呈现出紧密的相关性。例如,某些特权程序总是访问特定目录下的系统文件,程序员则经常编辑和编译C程序,这些带有强一致性的行为特征正是我们希望进行统计的行为模式。 对于异常检测系统来说,系统/用户的正常模式应该  相似文献   
28.
研究现状 从Denning和Neumann提出具有划时代意义的IDES系统至今,入侵检测系统已经经历了十多年的发展历程,目前国外著名的入侵检测研究机构包括Stanford Research Institute的Computer Science Laboratory (SRI/CSL),Purdue Uni-versity的COAST (Computer Operations Audit and Se-curity Technology)研究小组,美国国家能源部的 LawrenceLivermore National Laboratory,UC Davis的Computer Se-curity Lab等。对于入侵检测的研究,从早期的审计跟踪数据  相似文献   
29.
分析并比较现有网络安全态势评估方法,从网络拓扑结构出发,引入图论算法和数据挖掘的聚类方法,提出一种针对分布式系统的安全态势评估方法。利用图聚类算法生成分布式系统网络连通图的聚类结果,计算拓扑完整性参考值,作为衡量分布式系统拓扑完整程度的指标,进行安全态势的量化分析。根据该方法实现低人为干预的安全态势评估原型系统,使用网络仿真工具验证了算法正确性和适用性。  相似文献   
30.
随着信息安全等级保护工作在国内的推进,信息安全测评技术趋向成熟,测试床在测评机构建设过程中已成为硬实力和软实力的象征。如何对目标信息系统进行深层次安全评估,如何对关键基础设施进行安全评估,安全防护措施是否真的起到应有的防护效用,系统安全防护是否在攻防博弈中占据优势是等级保护测评、建设、整改需要解决的关键问题。文章从信息安全评估的角度出发,在对已有软硬件资源整合的基础上,采用流程用例、算法用例、数据处理用例、测试用例的规约进行评估业务流程的规范和整合,提出了基于测试床模拟的通用安全评估框架,为深度安全评估、关键基础设施模拟、安全防护技术验证、安全攻防实验提供灵活的可扩展的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号