首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   942篇
  免费   95篇
  国内免费   163篇
电工技术   11篇
综合类   76篇
化学工业   4篇
金属工艺   1篇
机械仪表   3篇
建筑科学   4篇
矿业工程   2篇
轻工业   7篇
水利工程   2篇
石油天然气   2篇
武器工业   3篇
无线电   250篇
一般工业技术   7篇
冶金工业   3篇
自动化技术   825篇
  2024年   1篇
  2023年   16篇
  2022年   19篇
  2021年   20篇
  2020年   25篇
  2019年   22篇
  2018年   14篇
  2017年   12篇
  2016年   22篇
  2015年   29篇
  2014年   54篇
  2013年   51篇
  2012年   68篇
  2011年   89篇
  2010年   82篇
  2009年   105篇
  2008年   112篇
  2007年   100篇
  2006年   94篇
  2005年   90篇
  2004年   78篇
  2003年   47篇
  2002年   33篇
  2001年   10篇
  2000年   7篇
排序方式: 共有1200条查询结果,搜索用时 31 毫秒
1.
无线局域网MAC层DOS攻击是很容易发起的,传统的方法并不能很好的除掉这些攻击源。为了检测并解决MAC层的这几种DOS攻击,提出利用无线节点的接收信号强度(RSS)来对攻击者进行检测并定位,RSS是一种与无线节点空间位置相关且很难被伪造的物理属性。我们的模型是通过改进的凝聚层次聚类分析的算法模型来对攻击进行检测,并通过路径损耗模型和指纹数据库模型相结合的方法来对攻击者进行定位。在一个真实的办公楼里,我们通过IEEE 802.11网络条件下的测试平台评估了我们的模型,实验结果表明我们的攻击检测模型可以对基于MAC层的DOS攻击进行检测并定位,并能达到可观的精度。  相似文献   
2.
《中兴通讯技术》2015,(4):11-14
针对如何在软件定义网络(SDN)体系架构下设计管理灵活、复杂性可控的网络以及如何保障网络安全等问题,提出了一种面向业务、安全增强、软件定义(3S)的网络体系架构。基于3S架构,设计实现了一种针对中国铁路通信信号系统网络的统一安全管控方案,并借助3S特性及神经网络算法,设计实现了一种有效的分布式拒绝服务攻击(DDo S)检测方法。  相似文献   
3.
4.
《信息网络安全》2015,(4):91-92
2015年1月21日至2015年2月20日,国家计算机网络入侵防范中心发布漏洞总条目为760条,漏洞总数为上月的1.26倍,有所上升。其中威胁级别为“紧急”的有106条,“高”的有152条,“中”的有430条,“低”的有72条。威胁级别为“紧急”和“高”的漏洞占到总量的33.95%。从漏洞利用方式来看,远程攻击的有659条,局域网攻击的有93条,本地攻击的有8条。可见,能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公  相似文献   
5.
6.
BGP(Border Gateway Protocol)协议是Internet中应用最广泛的自治系统间路由协议,它通过面向连接的TCP(Transfer Control Protocol)协议保障路由信息的可靠转发。然而,以DDoS(Distributed Denial of Service)为代表的网络攻击对基于TCP的应用协议产生了严重的威胁。保护BGP协议较为常见的方法是在网络边缘添加防火墙、流量分析仪等安全设备。从分析BGP邻居的建立过程及DDoS的攻击特点入手,提出一种新的思路,在不增加运营成本的前提下,实现BGP协议对DDoS的防御。  相似文献   
7.
纵向加密装置是电力二次系统网络安全的重要保证,针对纵向加密装置的攻击直接影响电力调度数据网的稳定运行。文章阐述了纵向加密装置的主要性能指标,着重围绕针对其可用性的威胁展开分析,并将此类威胁定义为拒绝服务威胁,进一步给出拒绝服务攻击的两种类型及其特征。基于纵向加密装置拒绝服务攻击的特点,给出了有针对性的防御措施。  相似文献   
8.
《信息通信技术》2017,(3):60-65
随着网络攻击的简单化和利益驱动,分布式拒绝服务攻击(DDo S)已经成为最引人注目的、受到黑客欢迎的攻击方式,而大量中小企业无力通过自建DDo S防护系统来防御攻击,在这种情况下,大型互联网运营企业和电信运营商均开始提供DDo S全网防御能力。文章介绍互联网企业和运营商在全网治理DDo S攻击的防御方案,并详细分析技术实现原理和端到端流程;最后提出全生态链协同治理DDo S攻击的建议,打造DDo S防护生态环境,有效抑制DDo S攻击。  相似文献   
9.
通过对IEEE802.11i无线局域网安全标准中动态密钥协商机制的详细分析,发现四次握手过程存在缺陷并且有可能遭受伪造消息的拒绝服务(DoS)攻击。针对这一安全漏洞,提出一种基于对称密钥加密技术的四次握手过程改进方法。这一改进方法改变了IEEE802.11i四次握手过程中明文传送密钥材料的策略,使用AES加密算法对密钥材料进行加密,从而避免了攻击者通过伪造消息进行DoS攻击。为了验证这一改进方法的有效性,利用Python和pyCrypto组件对其进行了模拟与分析,从模拟结果可以看出,这一改进方法能够很好地避免DoS攻击,同时不会引起申请者的内存耗尽和CPU性能下降,进一步增强了WLAN的安全性。  相似文献   
10.
《Planning》2015,(4):462-467
DDOS攻击是目前最严重的一种网络攻击行为.传统的DDOS防御方法复杂低效,提出一种利用源IP地址和跳数信息进行DDOS攻击过滤的方法.并利用布隆过滤器(BF)技术设计和实现了一种DDOS防御系统.该系统部署在目标端,在目标没有受到攻击时,学习并记录正常的访问源地址信息;而当攻击发生时,系统会保证正常的访问,而过滤大多数攻击报文,特别是不同类型的伪造IP的攻击报文.实验结果显示,该系统能过滤掉大多数对目标的DDOS攻击报文,且仅有很低的误报率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号