首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   384篇
  免费   77篇
  国内免费   93篇
电工技术   1篇
综合类   43篇
化学工业   2篇
机械仪表   1篇
矿业工程   3篇
武器工业   1篇
无线电   89篇
一般工业技术   11篇
自动化技术   403篇
  2024年   4篇
  2023年   8篇
  2022年   10篇
  2021年   13篇
  2020年   16篇
  2019年   15篇
  2018年   15篇
  2017年   12篇
  2016年   11篇
  2015年   13篇
  2014年   17篇
  2013年   28篇
  2012年   26篇
  2011年   41篇
  2010年   44篇
  2009年   51篇
  2008年   48篇
  2007年   42篇
  2006年   58篇
  2005年   30篇
  2004年   27篇
  2003年   12篇
  2002年   8篇
  2001年   4篇
  2000年   1篇
排序方式: 共有554条查询结果,搜索用时 0 毫秒
1.
Distributed Denial-of-Service (DDoS) attacks pose a serious threat to Internet security. Most current research focuses on detection and prevention methods on the victim server or source side. To date, there has been no work on defenses using valuable information from the innocent client whose IP has been used in attacking packets. In this paper, we propose a novel cooperative system for producing warning of a DDoS attack. The system consists of a client detector and a server detector. The client detector is placed on the innocent client side and uses a Bloom filter-based detection scheme to generate accurate detection results yet consumes minimal storage and computational resources. The server detector can actively assist the warning process by sending requests to innocent hosts. Simulation results show that the cooperative technique presented in this paper can yield accurate DDoS alarms at an early stage. We theoretically show the false alarm probability of the detection scheme, which is insensitive to false alarms when using specially designed evaluation functions. This work is partially supported by HK Polyu ICRG A-PF86 and CERG Polyu 5196/04E, and by the National Natural Science Foundation of China under Grant No. 90104005.  相似文献   
2.
基于Q学习的DDoS攻防博弈模型研究   总被引:1,自引:0,他引:1  
史云放  武东英  刘胜利  高翔 《计算机科学》2014,41(11):203-207,226
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈研究单个DDoS攻击阶段的攻防博弈过程;最后,将Q学习引入博弈过程,提出了模型算法,用以根据学习效果动态调整攻防策略从而实现收益最大化。实验结果表明,采用模型算法的防御方能够获得更高的收益,从而证明了算法的可用性和有效性。  相似文献   
3.
针对软件定义网络(Software Defined Ntwork,SDN)中的分布式拒绝服务(Distribute Denial of Service,DDoS)攻击检测的方法少、现存方法入侵检测率低的问题,提出了一种基于深度学习和三支决策的入侵检测算法.首先使用深度信念网络对SDN的流表项进行特征提取,然后利用基于三支决策理论的入侵检测模型进行DDoS攻击的入侵检测,对于正域和负域的数据直接进行分类,对于边界域中的数据使用K近邻算法重新进行分类.仿真实验结果表明,与其他入侵检测模型相比,所提算法的入侵检测效率更高.  相似文献   
4.
Web应用广泛普及的同时,也带来了大量的安全威胁。本文分析了常见Web攻击:跨站脚本攻击、Flash攻击、跨站伪造请求攻击、APT攻击、DDoS攻击,从安全威胁的产生原因、常见攻击手段出发,总结了攻击者经常利用的Web安全漏洞,并提出了相应的防御措施和方法,对提高Web安全具有重要的参考价值。  相似文献   
5.
DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDoS防护措施遴选算法.以多属性决策方法综合考虑各方面评估指标;从攻防两方面,以基于历史攻击偏好的方法和熵权法计算重要性权重,消除了传统评价方法中人为指定权重带来的主观性影响.提出的方法为防护措施的选择提供了参考,并通过模拟实验验证了方法的适用性和有效性.  相似文献   
6.
该文提出和实现了一种基于网络异常流量特征的检测模型。通过将多条链路或多个流的流量信号作为一个整体进行研究,构建了网络异常流量监控的系统模型。该模型包括了数据采集、分析、异常判断和警告等功能,并综合了异常信息融合及警告信息关联性分析技术。通过实验证明,该套系统模型对短时间段内的突发流量能提供有效的检测和报警服务。  相似文献   
7.
本文从主动防御的方面出发,介绍了基于主动防御的HoneyPot技术在研究和防御分布式攻击中应用的模型,并提出了进行改进的方向和建议,具有参考意义。  相似文献   
8.
SIP协议是NGN中的重要协议之一,它在Internet环境下建立并管理会话,正以迅猛的速度改变当今企业及各种机构的沟通方式,因此对SIP协议安全性的研究也就显得格外重要.尽管多年来全球无数网络安全专家都在潜心研究DoS攻击的解决办法,但到目前为止收效不大,因为DoS攻击利用了协议本身的弱点.研究了针对VoIP环境下的DoS攻击,在简单介绍SIP协议和DoS攻击的基础上,详细地描述了基于SIP的VoIP网络环境中的DoS攻击的多种攻击类型,并给出针对这些攻击的网络安全维护对策.  相似文献   
9.
介绍分布式拒绝服务攻击(DDoS)的概念,分析其攻击的原理,总结了DDoS攻击的检测防御技术,提出了抵御DDoS的对策。  相似文献   
10.
从“5·19断网事件”分析DNS服务的安全   总被引:1,自引:0,他引:1  
回顾了“5·19断网事件”的经过,从僵尸网络、DDoS、国内网际间的互联互通、软件后门及DNS自身存在的开放性与脆弱性等方面,对事件发生的原因进行了剖析。基于此事件,结合DNS服务存在的缺陷和安全隐患,分别从DNS清洗服务、分布式DNS服务器的部署、根域名服务器的安全保护、软件漏洞的管理、DNSSEC的部署及DDoS攻击的防范等技术层面,提出了相应的解决方法和思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号