全文获取类型
收费全文 | 86篇 |
免费 | 30篇 |
国内免费 | 4篇 |
专业分类
综合类 | 3篇 |
建筑科学 | 1篇 |
无线电 | 14篇 |
原子能技术 | 8篇 |
自动化技术 | 94篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 3篇 |
2012年 | 8篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 3篇 |
2008年 | 3篇 |
2007年 | 12篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 9篇 |
2003年 | 8篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 2篇 |
排序方式: 共有120条查询结果,搜索用时 0 毫秒
1.
2.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。 相似文献
3.
4.
5.
黑客入侵防护体系研究与设计 总被引:19,自引:3,他引:16
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
6.
描述了高能所反垃圾邮件和防病毒的方案和策略,并介绍了相关经验。 相似文献
7.
常见的基于SNMP等协议的网络管理不能有效实现对服务器应用系统状态、关键进程状态的监控,且要求网管员长期职守,一旦网管员离开,故障等信息就不能及时送达.作为方法探讨,本文针对性地提出了一个基于服务器监控代理和短信平台的服务器状态监控系统,介绍了实现该系统的关键技术,并在实际网络环境中初步实现了该系统的模型. 相似文献
8.
为了解决恶意代码检测器对于对抗性输入检测能力的不足,提出了一种对抗训练驱动的恶意代码检测增强方法。首先,通过反编译工具对应用程序进行预处理,提取应用程序接口(API)调用特征,将其映射为二值特征向量。其次,引入沃瑟斯坦生成对抗网络,构建良性样本库,为恶意样本躲避检测器提供更加丰富的扰动组合。再次,提出了一种基于对数回溯法的扰动删减算法。将良性样本库中的样本以扰动的形式添加到恶意代码中,对添加的扰动进行二分删减,以较少的查询次数减少扰动的数量。最后,将恶意代码对抗样本标记为恶意并对检测器进行重训练,提高检测器的准确性和稳健性。实验结果表明,生成的恶意代码对抗样本可以躲避目标检测器的检测。此外,对抗训练提升了目标检测器的准确率和稳健性。 相似文献
9.
为了解决当前Internet拓扑生成器研究领域缺乏系统比较工作的问题,基于对Internet拓扑模型和度量指标的分析,对5个具有代表性的拓扑生成器进行了自治域(AS)级和路由器级的多项性能测试,并建立了拓扑生成器的量化评估系统,以评估各拓扑生成器的性能. 结果表明,new Internet topology在AS级中性能最佳,TopGen在路由器级中最接近当前Internet拓扑. 相似文献
10.
电子邮件已成为现代社会不可缺少的通信方式之一。人们通过网络发送电子邮件,使交流变得更加容易、快捷。然而,电子邮件所带来的安全问题也着实让人们伤透了脑筋。据CA指出,2001年十大病毒中有九成是利用电子邮件作为其主要扩散方式的,病毒利用未防堵的邮件服务系统或邮件收发软件的漏洞来破坏计算机系统。电脑安全协会ICSA近日指出,电子邮件已经成为电脑病毒最主要的传播媒介。当利用电子邮件传输机密或重要信息时,其自身在传输过程中的安全问题也是人们所关注的。针对这些问题,本期技术栏目刊发了有关电子邮件系统安全体系、电子邮件安全传输、电子邮件安全使用以及电子邮件取证方面的文章,以供读者参考。 相似文献