首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   28篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 187 毫秒
61.
为了符合大规模网络的特点,同时也可以综合当前各类网络安全部件的优势,以达到共享多种不同格式的安全报警信息的目的,提出了一种基于智能代理的对等主动网络预警模型,并进行了系统设计.该模型不仅可以完成对各类报警信息的分簇、融合和关联,而且可以对未来可能的攻击进行预测,以发现和追踪攻击源.另外,其对等结构可以增强系统的生存能力.  相似文献   
62.
分布式网络行为监控系统的研究与实现   总被引:4,自引:0,他引:4       下载免费PDF全文
随着计算机网络的发展与普及,网络内部的安全性越来越受到人们的关注,如何对局域网内部主机的行为进行监视与控制是解决问题的基础和关键所在。本文提出了一种基于C/S模型的分布式网络行为监控系统的设计框架及主要功能,并对实现过程中的软件体系结构、报文解析引擎和网络行为分析引擎等关键技术进行了讨论;最后给出了本系统
统的应用方向及系统测试结果。  相似文献   
63.
具有容错结构的高可用计算机双系统研究   总被引:14,自引:0,他引:14  
为了确保高的可用性,在重大工程实践中往往采用具有容错结构的计算机双系统。双系统处理得到两个结果的异同性,历来是研究双系统容错的技术重点和难点。文章在双系统可用性分析、结果判错与选择、以及双工切换技术方面都有突破性的进展,并在重点工程中得以实现,取得显著效果。  相似文献   
64.
统一入侵检测报警信息格式提案及其实现   总被引:3,自引:0,他引:3  
为增强IDS之间信息共享和交换的能力,加强IDS之间的交流和协作,给出了统一入侵报警信息格式的详细提案,并提出了用XML Schema对报警信息建模的方案,最后用XML描述语言实现了该提案并通过了XML Schema的有效性验证。所提出的统一入侵检测报警信息格式提案给不同IDS之间和IDS不同组件之间提供了信息共享和信息交换的平台,对于增强IDS之间以及IDS和其他安全设备的协作能力具有十分重要的意义。  相似文献   
65.
基于度量模块的入侵检测模型的研究与实现   总被引:3,自引:0,他引:3  
林涛  胡华平  张怡  刘波 《计算机应用》2006,26(12):2916-2918
提出了一种借鉴可信计算概念的基于度量模块的底层入侵检测的方法,借助访问控制等技术在现有PC体系结构下提出了针对硬件固件的入侵检测模型,对硬件固件攻击和注入行为的检测进行了研究,并给出了模型验证结果。  相似文献   
66.
基于序列模式挖掘的误用入侵检测系统框架研究   总被引:5,自引:0,他引:5       下载免费PDF全文
本文提出一种基于序列模式挖掘的误用入侵检测系统框架,克服了Wenke Lee在网络层使用频繁片断算法对入侵行为进行统计分析的局限性。该系统针对应用层攻击,能够识别攻击行为的先后次序,是一种在协议分析基础上的行为分析技术。实验表明,该系统能更准确地描述攻击,可以检测出只包含一次特征的攻击。  相似文献   
67.
局域网拓扑探测作为网络安全研究的一项重要内容,目前已经很难适应复杂网络环境的需要,存在很多问题亟待解决。在对局域网网络层和物理拓扑探测算法研究的基础上,本文设计并实现了非授权局域网拓扑探测系统Network Probe。该系统以网络层和物理拓扑探测算法为核心,结合了SNMP协议和多种探测方法。测试表明,Network Probe在准准确性、完整性和探测效率等方面能够满足大规模异构局域网拓扑探测的要求。  相似文献   
68.
一种基于大项集重用的序列模式挖掘算法   总被引:5,自引:0,他引:5  
在重新定义序列模式的长度、增加了序列模式的挖掘粒度的基础上,提出一种基于大项集重用的序列模式挖掘算法HVSM.该算法采用垂直位图法表示数据库,先横向扩展项集,将挖掘出的所有大项集组成一大序列项集,再纵向扩展序列,将每个一大序列项集作为“集成块”,在挖掘k大序列时重用大项集.并以兄弟节点为种子生成候选大序列,利用1st—TID对支持度进行计数.实验表明,对于大规模事务数据库,该算法有效地提高了挖掘效率.  相似文献   
69.
分布式IDS的报警关联定义   总被引:1,自引:0,他引:1  
网络规模越来越大。传统的IDS往往存在漏报误报率高、报警太低级的问题,因而不能及时准确反映整个系统的安全态势。网络管理人员不得不面对海量的原始报警信息,如大海捞针般地寻找可能的安全威胁和攻击来源。本文首先讨论了现有IDS的不足;之后给出了报警关联的定义。本文的研究成果已经在“网络安全监控与预警系统”(十五863项目)中得到应用,对分布式入侵检测系统的报警关联设计有重要的参考价值。  相似文献   
70.
胰蛋白酶抑制剂是对胰蛋白酶具有抑制作用的一类物质.综述了近几年来,用不同原料制备胰蛋白酶抑制剂的研究进展及临床应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号