首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  国内免费   6篇
  完全免费   34篇
  自动化技术   254篇
  2018年   1篇
  2017年   5篇
  2016年   5篇
  2015年   15篇
  2014年   33篇
  2013年   21篇
  2012年   40篇
  2011年   27篇
  2010年   28篇
  2009年   24篇
  2008年   17篇
  2007年   8篇
  2006年   13篇
  2005年   16篇
  2004年   1篇
排序方式: 共有254条查询结果,搜索用时 140 毫秒
1.
僵尸网络研究   总被引:52,自引:1,他引:51       下载免费PDF全文
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.  相似文献
2.
基于信任QoS增强的网格服务调度算法   总被引:39,自引:4,他引:35  
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调度算法性能进行了多角度分析和大规模仿真实验.结果表明:该算法较传统的基于性能QoS的调度启发式和另外两种基于信任Qos的调度启发式而言,不仅具有较优的平均信任效益、总信任效益和较小的最终服务期,而且在失效服务数和系统吞吐率等方面具有较好的综合性能.  相似文献
3.
在线身份窃取攻击   总被引:7,自引:0,他引:7  
通过网络仿冒进行金融欺诈活动是当前的安全热点问题之一,越来越引起人们的重视。本文介绍了网络仿冒等在线身份窃取类攻击的有关情况和技术特点,并介绍了应对此类攻击的一些问题。  相似文献
4.
从压缩传感到低秩矩阵恢复: 理论与应用   总被引:5,自引:0,他引:5       下载免费PDF全文
综述了压缩传感、矩阵秩最小化和低秩矩阵恢复等方面的基础理论及典型应用. 基于凸优化的压缩传感及由其衍生的矩阵秩最小化和低秩矩阵恢复是近年来的研究热点,在信号处理、 推荐系统、高维数据分析、图像处理、计算机视觉等很多研究领域具有重要和成功的应用. 在这些实际的应用中,往往涉及到对高维数据的分析与处理,需要充分和合理利用数据中的如稀疏性或其所构成矩阵的低秩性等性质. 尽管在最坏情况下,最小化诸如稀疏性或矩阵秩这样的目标函数是 NP 难的,但是在某些合理的假设条件下,通过优化目标函数的凸松弛替代函数, 采用凸优化的方法,能够精确地给出原问题的最优解. 有很多高效的凸优化算法对之进行求解且适用于大规模问题.本文首先分别综述了压缩传感、 矩阵秩最小化和低秩矩阵恢复的相关基础理论,然后对其在图像处理、计算机视觉和计算摄像学等领域的典型应用予以举例介绍,并展望了相关领域未来的研究工作.  相似文献
5.
分布式拒绝服务攻击处理实例分析   总被引:4,自引:0,他引:4  
背景 分布式拒绝服务(DDoS)攻击一直是互联网上的一种严重危害,尤其是2004年下半年开始,这种攻击日益成为不法分子非法牟利的一种重要手段。2006年,这种情况愈演愈烈,对正常的网络经济和应用造成了严重影响,社会各界反响极为强烈。2006年下半年起,针对一些知名中小互联网企业,包括DNS服务器和域名转发服务器的攻击数量明显增多,仅2006年11月-12月,就有8家企业单位被多次攻击。  相似文献
6.
IPv6环境下网络取证研究   总被引:4,自引:0,他引:4  
随着IPv4地址即将耗尽,IPv4向IPv6过渡已成为必经之路。IPv6的应用将对网络取证技术产生重大影响,文章以分析IPv6协议的基本报文格式、IPSec协议为基础,对IPv6和IPv4进行了对比,提出了IPv6环境下以及在IPv4向IPv6过渡期的网络取证的特点和存在的难点。  相似文献
7.
网络设备协同联动模型   总被引:4,自引:0,他引:4  
在开放的互联网环境下,大规模分布式网络恶意行为日益增多.发生在不同地理位置、不同时间段的安全事件可能存在潜在的隐藏关系.作者基于通用图灵机思想,提出了一个处理大规模网络安全事件的协同联动模型(Coordinative Running Model,CRM).在形式定义的基础上,从人机交互角度分析模型层次结构,由不同部件构建模型系统结构,并实现了面向基础网络的协同联动系统(Coordinative Running System,CRS),且与基于安全域的安全操作中心(Security Operating System,SOC)模型进行了对比分析.在僵尸网络的检测和追踪、DDoS攻击事件关联以及僵尸网络与DDoS攻击源关系分析三个应用实例中,CRS协调骨干网上不同类型安全设备共同工作.典型数据的分析结果表明,CRS为分析不同时间及不同空间安全事件之间关系,挖掘各事件关联后的更深层次安全隐患提供了有力平台.  相似文献
8.
海量结构化数据存储检索系统   总被引:3,自引:0,他引:3  
Big Data是近年在云计算领域中出现的一种新型数据,传统关系型数据库系统在数据存储规模、检索效率等方面不再适用.目前的分布式No-SQL数据库可以提供分布式数据存储环境,但是无法支持多列查询.设计并实现分布式海量结构化数据存储检索系统(MDSS).系统采用列存储结构,采用集中分布式B+Tree索引和局部索引相结合的方法提高检索效率.在此基础上讨论复杂查询条件的任务分解机制,支持大数据的多属性检索、模糊检索以及统计分析等查询功能.实验结果表明,提出的分布式结构化数据管理技术和查询任务分解机制可以显著提高分布式条件下大数据集的查询效率,适合应用在日志类数据、流记录数据等海量结构化数据的存储应用场合.  相似文献
9.
2006年网络安全形势综述   总被引:2,自引:0,他引:2  
网络安全数据及趋势分析2006年1月到11月份,我国公共互联网上没有发生造成严重后果的大规模网络安全事件,8月出现的魔波蠕虫事件,也很快得到了制止,未造成大范围影响。总体来看,由于网络攻击的动机从技术炫耀型转向利益驱动型,网络攻击的趋利性和组织性在继续加强,从而导致直接  相似文献
10.
2005年上半年我国网络安全事件发布   总被引:2,自引:0,他引:2  
根据国际权威应急组织CERT/CC统计,2005年上半年公布漏洞数2874个,平均每天超过15个。在核实确认的基础上,CNCERT/CC上半年共发布了40个高危漏洞公告。从近两年统计情况来看,发现漏洞的数量处于较高水平。值得注意的是实际存在的漏洞数量可能会大大超过公布的数字。安全漏洞的大量存在是网络安全问题的总体形势趋于严峻的重要原因之一。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号