首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   710篇
  国内免费   5篇
  完全免费   19篇
  自动化技术   734篇
  2020年   1篇
  2018年   4篇
  2017年   11篇
  2016年   3篇
  2015年   14篇
  2014年   60篇
  2013年   76篇
  2012年   91篇
  2011年   66篇
  2010年   58篇
  2009年   68篇
  2008年   70篇
  2007年   58篇
  2006年   70篇
  2005年   48篇
  2004年   18篇
  2003年   6篇
  2002年   3篇
  2001年   4篇
  2000年   5篇
排序方式: 共有734条查询结果,搜索用时 31 毫秒
1.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
2.
电子商务安全体系的探讨   总被引:15,自引:3,他引:12  
随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。建立一个安全便捷的电子商务环境,对信息提供足够的保护十分重要。针对这个问题,介绍了电子商务面临的安全威胁,论证了电子商务体系的控制要求,探讨了电子商务安全体系的法律法规和安全技术问题。  相似文献
3.
无线传感器网络中的安全威胁分析及对策*   总被引:8,自引:0,他引:8       下载免费PDF全文
首先分析了无线传感器网络的特点、面临的安全威胁、所需要解决的关键完全问题以及安全协议设计原则,在此基础上给出了一种安全解决方案,有效解决了无线传感器网络中通信的机密性、可靠性、完整性与时效性等安全需求。  相似文献
4.
计算机网络威胁发生可能性评价指标研究   总被引:7,自引:1,他引:6  
计算机网络面临的威胁很多,各种威胁发生可能性也不一样。要使人们在制定安全策略、改进网络安全性时更有针对性,安全措施更有效,因此就必须进行威胁可能性分析。文章给出了威胁可能性评价指标,包括动机、能力、资源、风险承受能力、受到的惩罚及可能性、资产吸引力、资产的位置。  相似文献
5.
SIP协议中的安全机制   总被引:7,自引:0,他引:7  
本文介绍了会话发起协议(Session Initiation Protocol)。根据SIP协议简单、开放、可扩展的特点。分析指出了SIP网络所面临的一些典型攻击和安全威胁。针对SIP网络面临的安全风险。按照END-TO-END和HOP-BY-HOP分类研究提出了相对应的安全服务。以及在SIP网络中实现这些安全服务所需要的各种安全机制。  相似文献
6.
计算机网络信息安全及防护策略研究   总被引:7,自引:1,他引:6  
彭珺  高珺 《计算机与数字工程》2011,39(1):121-124,178
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。  相似文献
7.
电子商务中的信息安全问题及其对策   总被引:7,自引:0,他引:7  
安全问题已成为制约电子商务发展的“瓶颈”。通过对电子商务所面临的安全威胁及安全隐患进行分析,探讨了几种主要的电子商务安全技术及安全协议,最后,给出了加强我国电子商务信息安全的对策。  相似文献
8.
浅谈校园网面临的安全威胁与管理措施   总被引:5,自引:1,他引:4  
本文针对目前威胁校园网网络安全的各种因素,介绍了为保证向用户提供高效的网络服务,本单位采取的一系列网络安全策略。  相似文献
9.
主机入侵防御系统的应用   总被引:5,自引:0,他引:5  
在种种网络入侵行为中,针对关键服务器的攻击可以说是最具威胁性、可能造成损失最大的行为。越来越重要的信息无形资产存储在这些服务器上,一旦服务器受到了安全威胁势必殃及这些信息和数据。下面将从分析一些最普遍的攻击方式入手,逐一介绍破解这种攻击的方法,此处用到的核心技术是主机入侵防御系统。一、堆栈溢出防范这种类型的攻击赫赫有名,频频出现在CERT、SANS、CSI等国际网络安全组织的最具威胁的攻击类型名单内。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。这是一种渗透到系统中的攻击技术,其基本理是当来自…  相似文献
10.
Peer to Peer网络安全分析   总被引:4,自引:0,他引:4  
李乐  候整风 《福建电脑》2006,(1):102-103
点到点(P2P)网络通过直接交换方式在大量分散的计算机之间实现资源及服务共享。本文主要分析了由P2P协议的缺陷所引起的安全问题,并针对这些问题提出了解决方案。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号