首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3064篇
  国内免费   125篇
  完全免费   549篇
  自动化技术   3738篇
  2018年   4篇
  2017年   22篇
  2016年   22篇
  2015年   38篇
  2014年   343篇
  2013年   189篇
  2012年   282篇
  2011年   437篇
  2010年   268篇
  2009年   277篇
  2008年   333篇
  2007年   364篇
  2006年   290篇
  2005年   234篇
  2004年   184篇
  2003年   173篇
  2002年   110篇
  2001年   75篇
  2000年   51篇
  1999年   16篇
  1998年   7篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1986年   2篇
  1985年   1篇
  1982年   2篇
排序方式: 共有3738条查询结果,搜索用时 46 毫秒
1.
网络安全入侵检测:研究综述   总被引:255,自引:0,他引:255       下载免费PDF全文
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献
2.
可信网络研究   总被引:141,自引:13,他引:128  
林闯  彭雪海 《计算机学报》2005,28(5):751-758
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.  相似文献
3.
网络蠕虫研究与进展   总被引:124,自引:5,他引:119       下载免费PDF全文
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献
4.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
5.
基于支持向量机的入侵检测系统   总被引:75,自引:2,他引:73       下载免费PDF全文
饶鲜  董春曦  杨绍全 《软件学报》2003,14(4):798-803
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.  相似文献
6.
Internet测量与分析综述   总被引:69,自引:3,他引:66       下载免费PDF全文
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例.  相似文献
7.
僵尸网络研究   总被引:52,自引:1,他引:51       下载免费PDF全文
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.  相似文献
8.
无线传感器网络密钥管理的方案和协议   总被引:42,自引:0,他引:42       下载免费PDF全文
苏忠  林闯  封富君  任丰原 《软件学报》2007,18(5):1218-1231
以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方案和协议;最后指出了存在的开放问题及解决思路.目前的研究进展表明,全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题将是下一步的重点研究方向.  相似文献
9.
计算机系统脆弱性评估研究   总被引:41,自引:2,他引:39  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献
10.
网络安全的随机模型方法与评价技术   总被引:40,自引:7,他引:33  
林闯  汪洋  李泉林 《计算机学报》2005,28(12):1943-1956
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号