首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  免费   8篇
  国内免费   3篇
综合类   11篇
机械仪表   1篇
武器工业   18篇
无线电   14篇
自动化技术   48篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   5篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
排序方式: 共有92条查询结果,搜索用时 69 毫秒
61.
基于指挥控制的网络安全防御体系   总被引:1,自引:0,他引:1  
前言网络安全不仅是一个纯技术问题,单凭技术因素确保网络安全是不可能的。网络安全是一个涉及法律、管理和技术等方面综合因素的人-机复杂系统,如图1,只有通过合理地协调这三者的关系,才能有效地保护网络安全。  相似文献   
62.
唐成华  胡昌振  何涛 《计算机工程》2006,32(22):154-156
为了封装应用程序,使之适应多层Internet环境,提出了一种基于域模型的多层应用架构,通过应用域对象模型,封装核心实体对象及业务逻辑,改进了系统的可重用性和可移植性,研究了访问控制功能在模型中的实现算法和过程。目前已在2个实际系统中得到 应用。  相似文献   
63.
通过分析入侵行为的目的及手段,结合Linux系统本身的特点,提出一种入侵检测的检测特征。并且根据检测特征给出一个针对相应入侵行为的制定检测规则的例子。检测特征及规则的制定方法具有简单、易行、有效的特点。  相似文献   
64.
我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨越式发展的道路。本文从信息安全技术的发展趋势出发,提出网络空间信息优势的建立,为我国信息安全技术的跨越式发展带来机遇,并结合网络空间信息防御需求,提出了信息安全技术跨越式发展的技术思路与研究方向的建议。  相似文献   
65.
基于模糊矩阵博弈的网络安全威胁评估   总被引:3,自引:0,他引:3  
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。  相似文献   
66.
67.
以模糊时间序列的 F A R(p )为基础,建立了模糊时间序列的最优预测原则、计算原理及计算方法,探讨了实时预测途径,并通过仿真验证了所建立的最优预测方法的有效性。  相似文献   
68.
面向资源的细粒度可扩展访问控制策略*   总被引:2,自引:0,他引:2  
分析了访问控制新的需求特点,在XACML的语言模型和访问控制模型基础上,探讨了一种统一的、可移植的规则、策略及决策算法,能满足对细粒度网络资源的访问控制要求,并具有可扩展性。  相似文献   
69.
Based on the analysis of inherent limitations in existing security response decision-making systems, a dynamic adaptive model of fault response is presented. Several security fault levels were founded, which comprise the basic level, equipment level and mechanism level. Fault damage cost is calculated using the analytic hierarchy process. Meanwhile, the model evaluates the impact of different responses upon fault repair and normal operation. Response operation cost and response negative cost are introduced through quantitative calculation. This model adopts a comprehensive response decision of security fault in three principles-the maximum and minimum principle, timeliness principle, acquiescence principle, which assure optimal response countermeasure is selected for different situations. Experimental results show that the proposed model has good self-adaptation ability, timeliness and cost-sensitiveness.  相似文献   
70.
HoneyPot系统是一类在网络上诱骗黑客对其实施攻击.并记录所有攻击行为的系统。早期HoneyPot系统的设计初衷是为了了解黑客入侵的思路、工具及目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号