首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  国内免费   2篇
  完全免费   3篇
  自动化技术   16篇
  2015年   2篇
  2014年   2篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2003年   4篇
  2002年   1篇
  2000年   1篇
排序方式: 共有16条查询结果,搜索用时 109 毫秒
1.
用分片代数曲面构造管道曲面的过渡曲面   总被引:9,自引:0,他引:9  
借助围绕一个顶点处代数曲面的光滑拼接条件,提出并研究了用分片代数曲面构造三通管道的过渡曲面问题。首先对空间区域进行适当的剖分以确定分片代数曲面的定义区域。然后,通过求解一个线性方程组来构造出光滑拼接的分片代数曲面,同时还了在代数曲面片的B-B表示下,Bezier纵标对过渡曲面的形状的局部控制问题。结果表明,用分片代数曲面构造过渡曲面不仅可以降低曲面的次数,而且更有利于曲面形状的控制。  相似文献
2.
信息安全风险评估量化模型的研究   总被引:2,自引:0,他引:2  
对信息和信息处理设施的威胁、影响及信息和信息处理设施自身的脆弱性以及它们出现的可能性进行评估,这就是信息安全风险评估的过程。风险评估的结果将帮助指导和确定合适的管理行动,以及管理信息安全风险和实现所选择控制的优先级,以防范这些风险。  相似文献
3.
信息安全管理有效性的测量   总被引:1,自引:0,他引:1  
本文阐述了信息安全管理测量的必要性和相关国际标准,分析了信息安全测量模型,并给出了一个测量实例.  相似文献
4.
一种高性能入侵检测平台的研究*   总被引:1,自引:1,他引:0       下载免费PDF全文
魏忠  陈长松 《计算机应用研究》2008,25(11):3455-3456
为了解决日益重要的主机入侵检测的需要,针对多种操作系统平台(Windows、HP UNIX、IBM AIX、SUN)开发出不同于传统的网络入侵检测系统,该系统与网络入侵检测以及审计和智能响应相组合,采用控制中心—事件汇集器—主机探头三层体系构成高性能的入侵检测平台摘要内容。  相似文献
5.
“病毒防火墙”这个概念早在两三年前就已经被大肆宣传了,但是那时所谓的病毒防火墙与防火的的意义还离得很远,它准确地说只是“病毒实时检测和清除系统”,只是反病毒软件的一种工作模式。它在运行时将病毒特征监控的程序驻留内存中,随时查看系统的运行中是否有病毒的迹象,包括下载存盘的文件和从 mail 附件保存下来的文件,以及监控网上邻居的共享目录。这种病毒防护实际上仍然无法防止病毒和恶意代码通过网络传播,Email用户可能每天还是要花费大量宝贵的时间去删除那些透过防火墙进入的包含病毒的 email。传统的防火墙是在受保护网络和外部网络之间建立的屏障,用户通过设定协议层上的规则来决定允许或阻止内网与外网之间的数据传输。防火墙通过NAT 和状态检测技术能有效地抵制包括DoS 在内的通常的黑客攻击,但是它对于隐藏在网页和 email 通信中的病毒和蠕  相似文献
6.
信息安全管理系统的发展自大规模网络和系统的建设开始,集中管理就一直是系统运行维护的重点。信息安全管理系统经历了从网络管理、分布式单一安全产品的集中管理、统一的安全管理平台到基于服务流程的安全管理平台。  相似文献
7.
1.蜜罐的产生和发展 蜜罐这一概念最早出现在1990年Clifford Stoll所著的《The Cuckoo's Egg》中,该书描述了一个天文学家在其受到侵入的系统中了解和诱骗攻击者的故事。“蜜网项目组”(The Honeynet Project)的创始人Lance Spitzner给出过对蜜罐的一个定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。  相似文献
8.
随着我国信息化建设的推进,包括金融、政府、军队、企业在内的各种组织对信息系统和网络的依赖越来越大这使得组织面临着日益严重的安全威胁显得更为脆弱。这些威胁不仅包括计算机辅助欺诈、间谍活动、破坏、火灾或水灾,还包括了诸如计算机病毒、黑客捣乱、DoS攻击等等。 因此,各组织不断借助技术手段来  相似文献
9.
10.
近年来,每天都有许多信息安全被破坏的报告:政府及国家的机密网络被黑客轻而易举地进入、公司的机密信息出现在报纸上或被人在垃圾桶中发现、财务信息被公布在网站上让所有人浏览、银行的资产通过网络系统流向黑客贪婪的钱袋……  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号