首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   804篇
  国内免费   19篇
  完全免费   105篇
  自动化技术   928篇
  2022年   10篇
  2021年   2篇
  2020年   9篇
  2019年   6篇
  2018年   8篇
  2017年   4篇
  2016年   14篇
  2015年   26篇
  2014年   93篇
  2013年   70篇
  2012年   137篇
  2011年   112篇
  2010年   73篇
  2009年   79篇
  2008年   67篇
  2007年   60篇
  2006年   52篇
  2005年   34篇
  2004年   18篇
  2003年   21篇
  2002年   6篇
  2001年   5篇
  2000年   2篇
  1999年   5篇
  1998年   5篇
  1997年   2篇
  1996年   2篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1986年   1篇
排序方式: 共有928条查询结果,搜索用时 109 毫秒
1.
网络病毒的特点及其防治策略   总被引:14,自引:0,他引:14  
韩杨  李俊娥 《计算机工程》2003,29(1):6-7,75
介绍了网络环境下病毒的特点与发展趋势,给出了网络环境下病毒的防治策略和方法,并以一个局域网实例给出了具体的病毒防治措施。  相似文献
2.
数字水印技术在印刷品防伪中的应用   总被引:14,自引:0,他引:14  
防伪技术一直是人们关注的一个热点,针对印刷品盗版特定场合防伪存在成本较高的问题,在分析印刷扫描给电子图象带误差的基础上提出了一种用于印刷品防伪的数字水印技术,该方法中水印的添加采用了线性运算,而水印的提取则采用了阈值判断法,在提高算法的鲁棒性方面,水印的构造采用了简单但非常有效的重复构造法,另外,为了保证实验结果的稳定性,算法还采用了CIElab色彩空间,实验结果表明,在对参数优化后,该算法能较好的满足防伪的一般要求,同时与其他防伪技术相比,不仅大大减少了防伪成本,而且该算法还可用于普通证件的防伪。  相似文献
3.
ARP欺骗的监测与防范技术综述*   总被引:13,自引:0,他引:13       下载免费PDF全文
目前已经提出许多针对ARP欺骗的安全技术,根据所起作用的不同,将其分为ARP欺骗监测、ARP欺骗防御和改进ARP协议的ARP欺骗避免技术。主要对这些技术进行分析和总结,比较其优缺点,并提出研究改进ARP协议需要综合考虑的因素。  相似文献
4.
主动Internet蠕虫防治技术-接种疫苗   总被引:10,自引:0,他引:10  
常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立过程,称为“接种疫苗”),讨论了蠕虫疫苗的判定选择方法以及接种技术要点。通过对网络中易感主机进行接种疫苗,可以减少网络中易感主机的存在数量,使蠕虫失去攻击的对象,无法继续传播。接种疫苗可以作为网络管理人员主动进行蠕虫防治、迅速消灭蠕虫的一种有效手段。  相似文献
5.
一种新的反SQL注入策略的研究与实现   总被引:8,自引:0,他引:8       下载免费PDF全文
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL注入特征的语法结构,则判定为SQL注入攻击。策略的实现不需要修改已有的应用程序代码,也不需要修改任何服务器平台软件。实验表明,新的策略具有极好的SQL注入识别能力,并成功地避免了传统的特征字符串匹配策略固有的高识别率和低误判率之间的矛盾。  相似文献
6.
入侵防御系统的研究与设计   总被引:8,自引:0,他引:8  
本文针对传统的入侵防御系统IPS(IntrusionPreventionSystem)存在的一些问题,提出了一种新型的入侵防御系统。该系统采用多台处理机并行处理的工作方式,并辅助以透明代理、内容过滤技术,能有效地防御DOS、DDOS网络攻击,抑制网络蠕虫病毒的传播。  相似文献
7.
计算机网络信息安全及防护策略研究   总被引:8,自引:1,他引:7  
彭珺  高珺 《计算机与数字工程》2011,39(1):121-124,178
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。  相似文献
8.
入侵防御系统研究   总被引:7,自引:1,他引:6  
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统.讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点.为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例.  相似文献
9.
计算机病毒研究与防治   总被引:7,自引:1,他引:6  
对计算机病毒的产生、病毒的特征、病毒的分类及其传播途径、防治措施,提一些看法。  相似文献
10.
基于扩展贝叶斯分类算法的网络安全检测   总被引:7,自引:3,他引:4  
很多网关系统和入侵检测系统被设计来保护自身网络系统的安全,其中一种安全隐患是现有网关系统的不完备性和入侵检测系统的虚警和漏警。总结了前人成果,将贝叶斯算法进行了改进并与之融合,对原有的入侵检测算法提出了改进,得到了一个新的模型。该模型提高了入侵检测系统的完备性和准确性,更有效地保障了网络系统的安全。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号