首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   363篇
  免费   18篇
  国内免费   31篇
电工技术   4篇
综合类   20篇
化学工业   2篇
机械仪表   4篇
建筑科学   3篇
矿业工程   4篇
轻工业   4篇
武器工业   2篇
无线电   77篇
一般工业技术   2篇
自动化技术   290篇
  2024年   2篇
  2023年   5篇
  2022年   9篇
  2021年   10篇
  2020年   9篇
  2019年   5篇
  2018年   2篇
  2017年   4篇
  2016年   3篇
  2015年   4篇
  2014年   22篇
  2013年   22篇
  2012年   20篇
  2011年   34篇
  2010年   29篇
  2009年   46篇
  2008年   55篇
  2007年   39篇
  2006年   40篇
  2005年   25篇
  2004年   19篇
  2003年   8篇
排序方式: 共有412条查询结果,搜索用时 15 毫秒
81.
网络安全问题已成为影响信息化快速发展的重要因素,急需具有主动防护功能的蜜网防护系统来防御网络安全威胁。本文主要分析了蜜网防护系统的主动防御关键技术,讨论了蜜网防护系统的部署策略和方式,并实现了将该系统用于网络安全防护。  相似文献   
82.
蜜罐技术是一种有着广阔发展前景的安全技术,本文就蜜罐技术的定义、技术发展和应用进行了分析,最后,针对蜜罐技术存在的缺陷进行分析,提出了应对措施.  相似文献   
83.
根据国内外客户端蜜罐系统的发展现状以及恶意网页攻击机理,设计了一个基于高交互客户端蜜罐技术的协同Agent工作模型,并实现了Malicious Web Site Hunter(MWSH)恶意网页检测系统。系统主要包括控制子系统、高交互级蜜罐子系统及服务子系统三个部分。系统利用Agent技术的协作性以及客户端蜜罐技术的准确性来发现网络中的恶意网页。利用基于VSK逻辑的Agent形式化描述语言对系统涉及的Agent进行了形式化描述,并做了具体实现,不仅可以描述Agent和它的环境信息特征,而且可以描述其完整状态变化过程。  相似文献   
84.
蜜罐和蜜网的概念与应用进行论述,通过采用蜜罐技术对网络威胁进行主动防范,包括检测攻击、防止攻击造成破坏和帮助安全管理人员对攻击作出及时响应等,给出了对SYN-flood和网络蠕虫等网络攻击采用蜜罐技术进行追踪的方法,从而提高一个组织机构系统所处环境的安全性并降低其风险。  相似文献   
85.
陈利跃  倪阳旦  孔晓昀  周升  黄慧  郑星 《电信科学》2018,34(11):156-165
在移动网络环境下,因各移动蜜罐资源有限、攻击注入手段灵活多变,需要动态部署蜜网以协同地检测攻击行为特征。然而现有蜜网易遭受特征识别攻击、网内恶意流量肆意传播、不能跨蜜罐迁移连接。为此,基于软件定义网络(software defined networking,SDN)技术,设计了一种智能协同蜜网(intelligent and collaborative Honeynet,ic-Honeynet)系统。它由逆向连接代理模块和蜜网控制器组成,它的优势在于逐一克服了上述3个缺陷。最后,搭建了一个ic-Honeynet实验环境,并验证了该系统的有效性。实验结果表明:该系统吞吐量近乎线速,高达8.23 Gbit/s;响应时延额外增加很小,仅在0.5~1.2 ms区间变化;连接处理能力也很强,可高达1 473个连接/s。  相似文献   
86.
基于蜜标和蜜罐的追踪溯源技术研究与实现   总被引:1,自引:0,他引:1  
《信息技术》2018,(3):108-112
近年来,针对网络攻击威胁,网络追踪溯源技术已经成为网络安全领域的重要研究方向;然而,当前追踪溯源技术的研究缺乏全面性和主动性。该文针对多跳网络攻击,提出了一种基于蜜标和蜜罐技术的主动追踪溯源技术,并搭建了相应的陷阱环境,可以对多跳网络攻击进行有效的主动诱捕和追踪溯源,从而有利于加强关键网络对攻击入侵的防御能力。  相似文献   
87.
本文针对蜜罐在工业控制系统中的应用进行了研究,提出了使用具备工业控制系统特性的蜜罐完成对目标工业控制系统的威胁感知,并给出了工控蜜罐的建设方向和方法.  相似文献   
88.
连红  连立祥 《兵工自动化》2007,26(1):54-55,60
根据虚拟蜜罐框架Honeyd的体系结构、模拟路由拓扑、配置命令及日志功能,设计了虚拟蜜罐系统HoneypotV,并将其部署在实际网络环境中.该系统通过模拟操作系统的TCP/IP栈建立蜜罐,采用与Nmap或Xprobe相同指纹的数据库模拟操作系统,以响应针对虚拟蜜罐的网络请求.可实现欺骗和诱骗、行为控制、入侵检测、被动探测和数据分析等几项功能,实验证实达到预期的目标.  相似文献   
89.
针对当前检测方法准确率不高以及模型泛化性较差的问题,提出了基于KOLSTM深度学习模型的蜜罐陷阱合约检测方法.首先,通过分析蜜罐陷阱合约的特点,提出了关键操作码的概念,并设计了可用于选取智能合约中关键操作码的关键词提取方法;其次,在传统的LSTM模型中加入关键操作码权重机制,构建了可以同时捕获蜜罐陷阱合约中隐藏的序列特...  相似文献   
90.
随着网络信息量的迅猛增长、网络攻击方式的不断翻新,DoS攻击成为最大的安全隐患。本文针对网络上广泛存在的DoS攻击,通过对攻击模式进行分析,给出了一种新的入侵检测算法。蜜罐在采集数据中的使用,和不确定性推理技术,以及事件的关联,使得该算法更具效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号