全文获取类型
收费全文 | 128篇 |
免费 | 3篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 3篇 |
综合类 | 4篇 |
化学工业 | 3篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 8篇 |
轻工业 | 8篇 |
无线电 | 31篇 |
一般工业技术 | 4篇 |
冶金工业 | 2篇 |
自动化技术 | 71篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 15篇 |
2013年 | 7篇 |
2012年 | 13篇 |
2011年 | 11篇 |
2010年 | 12篇 |
2009年 | 17篇 |
2008年 | 10篇 |
2007年 | 7篇 |
2006年 | 8篇 |
2005年 | 4篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 2篇 |
排序方式: 共有137条查询结果,搜索用时 250 毫秒
1.
2.
《信息安全与通信保密》2011,(Z2):7-11
攻击是一种恶意代码,在未经用户同意且通常在用户不知情的情况下.利用软件的漏洞来感染计算机。攻击以计算机中安装的操作系统、Web浏览器、应用程序或软件组件中的漏洞为目标。在某些情况下,目标组件是计算机制造商在计算机销售之前预安装的加载项。用户甚至可能从未使用过这个容易受到攻击的加载项,或者根本不知道安装了这个加 相似文献
3.
笑安 《信息安全与通信保密》2015,(1):30
互联网信息办公室主任很忙,黑客也没闲着。刚刚发生的索尼影像公司被黑客攻击,泄露了还没有公映的电影《采访》(The Interview,又称《刺杀金正恩》),还包括很多名人与影视公司签约的合同细节。有报道称,此次攻击行为是朝鲜爱国人士所为,推测是因索尼影视公司所拍的影片内容正是与朝 相似文献
4.
5.
6.
随着计算机及网络的快速发展,层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来.因此,网络安全已经成为当前计算机网络研究和开发的热点.目前的入侵检测系统通常局限于通过原始数据去发现局部或者是单独的攻击行为,而很少涉及对这些简单攻击事件之间的逻辑关系和攻击目标的分析.文中研究了分布式环境下的全局事件分析方法,提出了基于改进的关联分析算法和序列分析算法的全局事件分析技术. 相似文献
7.
SSH是相对于传统协议而言安全可靠的远程服务协议,然而现今针对于SSH的暴力破解攻击已经严重威胁了其安全性.为了研究SSH暴力破解攻击行为特征,提高系统和服务的安全性,采取了不同于传统网络防护的被动防御策略,搭建了基于Kippo蜜罐的主动防御系统,并基于此,利用Kippo蜜罐的日志记录,对攻击者及其攻击行为特征进行了多方面的详细分析,从而提出了SSH服务的安全建议与加固措施,在一定程度上增强了针对SSH暴力破解攻击的防御能力,提高了安全性. 相似文献
8.
为解决智能体分队的目标攻击选择问题,文中对作战模型中的多武器目标分配(WTA)问题进行了研究,介绍了WTA问题的基本概念、基本模型、数学性质以及WTA问题研究的基本内容。在模型研究方面,对动态武器目标分配问题建立了迭代规划模型,该模型的优点在于克服了静态WTA模型中部分武器因为时间因素的限制,在作战中不能参与分配的缺点。在算法研究方面,以匈牙利算法对指派问题求解为基础,对动态迭代规划模型进行了求解。最后,通过案例的分析,验证了模型和算法在求解WTA问题的有效性。 相似文献
9.
10.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。 相似文献