首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   2篇
  国内免费   2篇
综合类   1篇
能源动力   1篇
无线电   4篇
自动化技术   15篇
  2011年   3篇
  2010年   2篇
  2008年   3篇
  2007年   1篇
  2006年   2篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
  2000年   1篇
  1999年   2篇
  1996年   1篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
如何防范口令攻击   总被引:1,自引:0,他引:1  
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windows NT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。  相似文献   
2.
网络安全战略预警系统研究   总被引:2,自引:0,他引:2  
网络安全战略预警系统是一个针对开放性信息源的决策支持系统,它是 一个概念性的体系结构,目的是针对信息战的攻击提供威胁评测和预警,主要阐述战略预警方法、战略预警系统结构、系统模型及系统设计。  相似文献   
3.
通过分析塑料排水带固结处理深厚软土地基的效果和设计有关的问题,及非理想井固结理论分析估算,认为塑料排水带插设间距是影响预压期长短和固结度增长的关键因素,合理布置间距可使完工期地基土平均固结度达80%以上,插设深度主要影响工后沉降的大小.  相似文献   
4.
IIS漏洞原理及防护措施分析   总被引:2,自引:0,他引:2  
针对微软的因特网信息服务器 (IIS)系统 ,从WindowsNT和IIS的安全机制入手 ,剖析了漏洞的原理和利用漏洞进行攻击的实质 ,并详细分析了几个典型的IIS漏洞及其攻击方法。最后 ,提出了IIS漏洞的基本防护措施  相似文献   
5.
网络安全战略预警系统的攻击检测技术研究   总被引:6,自引:1,他引:6       下载免费PDF全文
攻击检测系统是网络安全战略预警系统的重要组成部分,它从现有的入侵检测系统(IDS)出发,应用当前的民用技术来发展更先进的入侵检测系统(IDS),又将数据输入从逻辑入侵拓展到物理、心理和情报攻击,这些都是信息战进攻的一部分,本文主要探讨适合大范围协同攻击的检测技术。  相似文献   
6.
网络威胁时序的自相似性分析   总被引:1,自引:0,他引:1  
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差.为利用分形和混沌等复杂非线性系统方法进行信息安全风险评估与威胁频率预测奠定了理论基础.  相似文献   
7.
可视化技术研究与比较   总被引:3,自引:0,他引:3  
张卓  宣蕾  郝树勇 《现代电子技术》2010,33(17):133-138
可视化技术经过二十多年发展,诞生出很多新概念,容易使初学者产生混淆,不利于研究定位。分析了科学计算可视化、数据可视化、信息可视化和知识可视化的概念、技术、应用领域和发展趋势,并给出实例说明,最后从不同角度对这几种主流可视化技术进行了综合对比,总结他们之间的异同,为了解和深入研究可视化技术提供了参考。  相似文献   
8.
数字证书授权机制的研究与实现   总被引:1,自引:0,他引:1  
宣蕾  吴泉源 《计算机科学》2000,27(11):39-42
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。  相似文献   
9.
为了研究混沌映射的随机性,将基于不变分布变差的随机性分析方法引入到混沌映射的随机性研究中,采用直方图法和特征向量法求解了Logistic映射(μ≠4)的不变分布。实验表明Logistic映射在参数3.99≤μ≤4时没有分岔且不变分布的变差很小,随机性较好。采用直方图法求解了超混沌Hénon映射的不变分布,得到超混沌Hénon映射在参数a从1.98趋于2、b从-0.005趋于0或从0.0084趋于0(即由三条直线b=–0.42a+0.84、b=0.25a–0.5和a=1.98所围成)的三角区内,其不变分布变差较小,随机性较好,且迭代不溢出。以图像加密为例设计实现了超混沌序列密码的一个应用方案。  相似文献   
10.
现有网络安全态势预测算法对初始训练数据依赖性强,预测结果客观性差。提出了基于云的网络安全态势预测思想和基于云的网络安全态势预测规则挖掘算法。采用基于云模型的属性论域区间软划分方法解决了定性与定量转换中的区间硬性划分导致的边界元素内在联系丢失的问题。通过实验验证了算法的可行性和有效性。基于云的网络安全态势预测思想,不需要对预测算法进行数据训练,提高了网络安全态势预测的客观性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号