首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   112篇
  免费   24篇
  国内免费   19篇
综合类   2篇
轻工业   1篇
无线电   16篇
自动化技术   136篇
  2011年   2篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   16篇
  2006年   19篇
  2005年   7篇
  2004年   16篇
  2003年   18篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   9篇
  1996年   3篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
排序方式: 共有155条查询结果,搜索用时 203 毫秒
91.
网络攻击防御的研究分析   总被引:1,自引:0,他引:1  
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   
92.
针对加密系统易遭到穷尽密钥攻击的情况,利用杂凑函数和对称密码,设计出一种可有效地抗穷尽攻击的通用文件加密系统模型。该系统可以接受任意长度用户密钥,并可用于文档、语音和图像等各种数据加密。  相似文献   
93.
针对“Y-00协议,的LO-K0攻击被认为得不到足够的拷贝数,以及拷贝的振幅小于接受者信号的振幅,因而攻击是无效的.但在增加了信号放大或概率克隆的手段之后,克服了LO-KO攻击的这些不足,使得LO-K0攻击仍然是成立的。  相似文献   
94.
基于DPI的P2P流量控制系统的设计与实现   总被引:2,自引:1,他引:2  
基于对P2P通信进行控制的迫切需求,论文给出了一种基于DPI的P2P流量控制系统的设计与实现。首先描述了识别P2P通信的一些技术,在此基础上,对P2P流量综合控制模型进行了分析;再结合实际情况给出了一种基于DPI的流量控制模型,并给出了其简单实现;最后对该模型进行了性能分析和评价。实验证明,该实现对于控制P2P流量是非常有效的。  相似文献   
95.
提出了一种新的攻击场景挖掘算法.该算法建立在对高级告警的进一步分析和处理之上,通过统计挖掘找出概率统计上的弱关联攻击链,再对这些攻击链进行进一步的关联分析,从而构建出真实攻击场景模型.该方法较之大多数需要定义复杂的关联规则的方法而言更容易实现,并具有一定的独创性.初步的实验结果证明该方法能有效地挖掘出攻击场景模型,并能用于发现新的攻击场景.  相似文献   
96.
文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免溢出和减少计算负担,使用主成分分析法提取用户行为的主要特征,而神经网络用于识别合法用户或入侵者。在性能测试实验中,系统的检测率达到74.6%,而误报率为2.9%。在同样的数据集和测试集的情况下,与其它方法相比,此方法的检测性能最优。  相似文献   
97.
分布式扫描器身所具备的大规模并发性、便于统一管理等优点,适用于政府网、校园网和集团公司等大型复杂的网络环境下网络扫描.本文对分布式扫描器及其安全性进行了研究,通过采用证书、加密和签名等技术保障了客户/服务器之间的通信的身份、访问控制、数据的保密和完整性.  相似文献   
98.
天基网研究正日益得到广泛的重视,但如果天基网缺乏相应的QoS机制,系统过载时将会造成巨大的损失。一个提供多类服务的基于路径的服务质量确保策略被提出来,它建立了一个连续QoS监测模型,以路径响应延迟为核心度量标准,将同一类应用抽象为一条虚拟路径,并以路径黏合起系统的各个组件。同时据此提出了一套动态自适应的QoS监控算法。测试表明,即使经历严重的过载与业务突发,也能保证用户感知的服务质量。  相似文献   
99.
一种优化的实时网络安全风险量化方法   总被引:9,自引:1,他引:9  
准确地评估网络安全风险是提高网络安全性的关键.基于隐马尔卡夫模型的实时网络安全风险量化方法,以入侵检测系统的告警作为输入,能够实时量化网络风险值,有效评估网络受到的威胁,但仍然存在配置复杂、评估容易出现误差等问题.该文提出了优化的方法,利用参数矩阵自动生成代替手工设置,提高了准确性,简化了配置复杂度.首先将IDS告警和主机的漏洞、状态结合起来,定义攻击的威胁度来更好地体现攻击的风险,并对攻击进行分类,简化隐马尔卡夫模型的输入.其次,提出了利用遗传算法来自动求解隐马尔卡夫模型中的矩阵,定义风险描述规则作为求解的优化目标,解决隐马尔卡夫模型难以配置的问题.风险描述规则为描述网络安全风险提供了形式化的方法,利用这种规则建立的规则库可以作为风险评估方法的通用测试标准.最后,通过比较实验和DARPA 2000数据实际测试,证明文中方法能够很好地反映网络风险,量化网络面临的威胁.  相似文献   
100.
并行防火墙研究   总被引:9,自引:0,他引:9       下载免费PDF全文
功能镜像的并行方式和功能分离方式 ,是为提高单一防火墙的效率问题而采取的并行防火墙系统的组成方式。本文说明了在这两种结构下实现负载均衡的不同特点 ,并讨论了由于在访问控制实现方式上的差异造成的防火墙系统在负载均衡和容错能力上的差异。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号