全文获取类型
收费全文 | 288篇 |
免费 | 20篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 2篇 |
综合类 | 20篇 |
无线电 | 75篇 |
一般工业技术 | 28篇 |
自动化技术 | 224篇 |
出版年
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 11篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 12篇 |
2012年 | 14篇 |
2011年 | 6篇 |
2010年 | 17篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 29篇 |
2006年 | 27篇 |
2005年 | 14篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 24篇 |
1999年 | 15篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 203 毫秒
1.
2.
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字符串之间的逻辑关系与空间位置关系,从而满足安全系统对复杂特征的描述需求。匹配使用二维结构来完成,首先用经典串匹配算法进行字符串的存在性验证,然后将其结果作为输入,驱动以表达式中字符串为"字符"的XFA完成逻辑关系的验证。基于XFA的匹配方法的空间效率和时间效率都接近多模精确串匹配算法。实验结果表明,文中提出的方法既能满足安全系统对关联特征的描述需求,又能提供高效的匹配性能,较好地解决了大规模(万条)的复杂规则匹配问题。 相似文献
3.
Because unexpected emergency owns the characteristics of explosive, uncertain evolution direction and group diffusion, more and more researchers concentrate on and try to control it. In addition, considering the force of network, the information of the unexpected emergency will be spread and enlarged rapidly on internet. It is a new viewpoint using the indicator system to estimate the heat degree of net-mediated public opinion on unexpected emergency, which can reveal the underlying reasons about the formation of the heat degree. Moreover, we use BP (Back Propagation) neural network method instead of traditional subjective weight assignment to calculate the weights of the indicators which can make evaluation results more accurate and objective. 相似文献
4.
隧道技术是IPv4向IPv6过渡阶段的重要研究内容,为无IPv6物理接入的用户提供基于隧道的IPv6接入,使其可提前使用IPv6网络。为提高隧道网络的安全性,对隧道流量有关安全设备的影响进行了研究。指出隧道技术可被攻击者利用实施针对网络边界安全设备的数据逃逸,攻击网络内部主机。因此,提出了基于隧道分类的防御方法,通过在特定结构中增加外层包头的相关信息对不同流量进行分类,抵御上述攻击。实验表明,该方法具有较好的时间和空间复杂度,对系统负载影响较小。 相似文献
5.
基于证据推理网络的实时网络入侵取证方法 总被引:2,自引:0,他引:2
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证. 相似文献
6.
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这种攻击具有大量的可用地址范围,且受控于同一真实主机,通过不断使用新地址和多地址间配合,可避开以IP为单位的传统检测与防御策略,并可有效放大攻击节点数目或减少实际攻击节点数量.为此提出了基于地址特征分类的防御框架(defense framework based on addresses classification,DFAC).通过分类不同地址特征,构造特征子集,在特征子集基础上实施对虚拟主机攻击的检测和防御,解决虚拟主机引发的放大问题.原型系统实验结果表明,DFAC有效地降低了上述DoS攻击对系统负载的影响. 相似文献
7.
工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦工业控制系统安全防护问题,分析了工业控制系统安全防护的特殊性及面临的挑战,总结了工业控制系统的主要攻击技术,梳理了以边界防护、纵深防护为代表的“自卫模式”安全防护体系的发展现状。针对工业控制系统面临的安全挑战,从自主可控安全和新型工业控制安全防护体系两个方面提出了今后的重点任务和关键技术攻关路径,即建立自主可控的工业控制系统安全生态和基于“限制器”的底线确保防护机制、探索“自卫模式+护卫模式”的工业控制系统安全防护体系,以为工业控制系统安全防护研究和应用提供参考。 相似文献
8.
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状;分析了当前体系面临的“捕不全”“拦不住”“看不清”和“抓不住”四大安全问题;提出了以近身蜜点、前置蜜庭、网关蜜阵、外溢蜜洞的“四蜜”威胁感知体系为代表的“护卫模式”网络安全保障体系,包括纵深威胁感知的蜜点技术、攻击观测和判别的蜜庭技术、协同联动的蜜阵技术和网络威慑与攻击绘制的蜜洞技术等重点发展的技术任务,以及“蜜点”加持的网络安全保险产业任务。研究建议,探索“护卫模式”网络安全保障机制,全面提升国家网络安全防护水平;探索“护卫模式”安全防护技术研究和应用,实现新旧安全防护技术的融合统一;探索面向“护卫模式”的网络安全人才培养新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。 相似文献
9.
<正>2008年,中国的电信运营企业发展进入到新的发展阶段。从企业的持续健康发展以及运营商在推进国家信息化建设发展中的地位作用出发,面向客户化的信息服务需求正使运营商企业的转型发展向深度化、规模化、精细化迈进。提供满足客户需求的信息服务或实现客户的信息化创新需求,以此理念指导运营商企业的运营,实现转型发展的新突破,已成为中国电信运营商企业发展的重要方向。 相似文献
10.