全文获取类型
收费全文 | 50篇 |
免费 | 2篇 |
国内免费 | 22篇 |
专业分类
电工技术 | 7篇 |
综合类 | 13篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
建筑科学 | 4篇 |
矿业工程 | 1篇 |
能源动力 | 2篇 |
轻工业 | 17篇 |
水利工程 | 1篇 |
无线电 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 23篇 |
出版年
2021年 | 1篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 6篇 |
2013年 | 1篇 |
2012年 | 1篇 |
2011年 | 4篇 |
2010年 | 3篇 |
2009年 | 3篇 |
2008年 | 1篇 |
2007年 | 5篇 |
2006年 | 2篇 |
2004年 | 3篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 4篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1964年 | 1篇 |
排序方式: 共有74条查询结果,搜索用时 15 毫秒
11.
12.
13.
14.
基于大数据的网络安全与情报分析 总被引:1,自引:0,他引:1
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。 相似文献
15.
目前,互联网上大量QVOD网站通过QVOD资源服务器发布盗版、暴力低俗等违规视频节目。为对QVOD网站发布的资源进行监管,文章在研究了QVOD资源发布过程、发布方式以及QVOD资源播放链接在网站中的特征等内容后,实现了一款QVOD资源爬行系统,通过11天时间爬行了35个QVOD资源发布网站,获得了261万条QVOD播放链接。实验表明,QVOD资源爬行系统能够高效采集QVOD网站中的QVOD播放链接。本系统为QVOD资源发布网站的监管提供了可靠的基础,也可为其他Web爬虫的设计提供了参考。 相似文献
16.
17.
近年来,随着P2P(peer-to-peer)技术的日益成熟,基于P2P技术的IPTV(Internet protocol television)系统逐渐流行并取得了巨大成功,吸引了来自全球产业界和学术界的密切关注.但是,由于P2P IPTV系统自身特有的分布性、匿名性、快速传播性、用户规模大等特点使得其更容易成为攻击的目标.在对P2P IPTV内容污染攻击过程和节点在内容污染攻击中的行为特征进行详细分析的基础上,建立了一个具有种群动力学特征的P2P IPTV系统内容污染扩散模型,该模型充分考虑了在真实世界的P2P IPTV系统内容污染攻击中用户的持续观看行为、用户的加入和离开行为对频道用户规模动态演变的影响.实验结果表明,提出的P2P IPTV内容污染扩散模型可以有效和准确地刻画真实内容污染攻击场景中污染攻击对频道的在线节点规模动态演变和节点离开行为的影响情况. 相似文献
18.
对影响贮水构筑物保护层厚度的主要因素进行了讨论,并对国内外目前有关混凝土保护层厚度的有关规定作了较详细的介绍。 相似文献
19.
王文贤 《Canadian Metallurgical Quarterly》2011,2(4)
目的:探讨辛伐他汀治疗不稳定型心绞痛 (UAP)的临床效果.方法:将91例UA P患者随机分为对照组37例和观察组 54例,观察组在常规治疗的基础上,给予辛伐他汀l 5 ~2 0 m g / d,每晚 1 次,疗程 4个月.对照组给予脂必妥 1.0 5 g,3次/d 口服.用药前、用药后分别查血脂、肝肾功能、心肌酶、心电图,记录心血管事件发生情况.结果:16周后观察组 TC、TG、LDL-C较治疗前明显下降(P< 0.0 5),HDL-C明显升高(P<0.0 5),对照组治疗前后血脂无显著差异(P> 0.0 5).观察组心血管事件发生率明显低与对照组相比具有统计学意义(P<0.05).结论:应用辛伐他汀辛伐他汀能改善 UA P患者的临床症状,副作用少,使用方便安全,降低心血管事件发生率,值得临床推广. 相似文献
20.
本文以IBM PC 间的串行通讯为例,介绍了用Turbo C 2.0实现具有RS232C 标准接口的计算机系统之间串行通讯的三种方式:查询、中断和驻留方式。这是我们在实际工作中总结出来的,不论是对工业控制系统还是对科研开发都有很高的参考价值。 相似文献