首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   28篇
  国内免费   16篇
综合类   3篇
化学工业   3篇
机械仪表   1篇
建筑科学   1篇
轻工业   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   93篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   3篇
  2010年   5篇
  2009年   4篇
  2008年   9篇
  2007年   11篇
  2006年   30篇
  2005年   4篇
  2004年   14篇
  2003年   7篇
  2002年   6篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有116条查询结果,搜索用时 15 毫秒
11.
网络安全深度防御与保障体系研究   总被引:7,自引:2,他引:7       下载免费PDF全文
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点,如何对其进行检测,并根据检测结果进行预警,以及在遭受打击后的应急响应与灾难恢复,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势,然后提出了网络安全深度防御与保障体系的体系结构及工作流程,并对组成该体系系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等均具有十分重要的基础意义。  相似文献   
12.
IIS漏洞原理及防护措施分析   总被引:2,自引:0,他引:2  
针对微软的因特网信息服务器 (IIS)系统 ,从WindowsNT和IIS的安全机制入手 ,剖析了漏洞的原理和利用漏洞进行攻击的实质 ,并详细分析了几个典型的IIS漏洞及其攻击方法。最后 ,提出了IIS漏洞的基本防护措施  相似文献   
13.
Security tools are rapidly developed as network security threat is becoming more and more serious. To overcome the fundamental limitation of traditional host based anti malware system which is likely to be deceived and attacked by malicious codes, VMM based anti malware systems have recently become a hot research field. In this article, the existing malware hiding technique is analyzed, and a detecting model for hidden process based on “In VM” idea is also proposed. Based on this detecting model, a hidden process detection technology which is based on HOOK SwapContext on the VMM platform is also implemented successfully. This technology can guarantee the detecting method not to be attacked by malwares and also resist all the current process hiding technologies. In order to detect the malwares which use remote injection method to hide themselves, a method by hijacking sysenter instruction is also proposed. Experiments show that the proposed methods guarantee the isolation of virtual machines, can detect all malware samples, and just bring little performance loss.  相似文献   
14.
HPBR:用于蠕虫检测的主机报文行为评级模型   总被引:2,自引:0,他引:2  
肖枫涛  胡华平  刘波  陈新 《通信学报》2008,29(10):108-116
在定义用户网络访问行为习惯模型的基础上,提出了一种主机数据包行为的评价模型--HPBR(hostpacket behavior ranking),用于对主机的网络通信数据包行为进行综合评级.介绍了HPBR中层次式累计评级过程以及性能分析和优化过程,最后,给出了HPBR模型的应用.  相似文献   
15.
基于代理的网络会话取证与监控系统   总被引:1,自引:0,他引:1  
在分析现有网络会话记录系统存在问题的基础上,提出一种基于代理的分布式网络会话取证和可视化监控体系结构,设计了一种新方法可巧妙实现网络会话的解析,即通过修改网络服务客户端正的底层接收部分,使其不从操作系统的TCP/IP协议栈获取报数据,而是从捕获的报中接收数据,然后从其输出中获得解析结果。介绍了已实现的基于代理的网络会话取证和可视化监控系统的总体设计与组成,讨论了实现该系统的关键技术。  相似文献   
16.
介绍了IPID(IPIdentification)隐蔽网络扫描原理,并在Windows操作系统下,设计和实 现IPID隐蔽网络扫描系统原型;为了提高网络扫描效率,提出了“分块二分算法”,并对其进行了性能 分析与比较。研究结果表明,“分块二分算法”是适合IPID隐蔽网络扫描的,而是否合理设置两次取 IPID序列号之间等待的基本延时,将决定IPID隐蔽网络扫描的正确性和扫描速度。  相似文献   
17.
木瓜黄酮的提取及其紫外光谱特征   总被引:3,自引:2,他引:1  
木瓜含有清除人体活性氧自由基的黄酮类化合物.本文介绍以乙醇浸提、乙酸乙酯萃取提取木瓜中的黄酮类化合物,并以AB-8大孔树脂对粗提物进一步提纯的工艺.对纯化提取物的分析结果表明:木瓜黄酮的含量(以芦丁标准品计)为4.8%,对其紫外光谱特征谱图的观察分析发现:木瓜提取物中含有A-环苯酰结构和B-环肉桂酰结构,图谱特征与对照品芦丁相似,这一图谱特征说明木瓜提取物具有类黄酮化合物C6-C3-C6的基本结构.  相似文献   
18.
分布式实时系统的高可靠性研究与实现   总被引:16,自引:2,他引:16  
将实时特性引入分布式系统将会给系统可靠性与分析带来许多新的变化。  相似文献   
19.
在移动自组网络中,许多应用都依赖层次结构的支持.簇结构是移动自组网络中应用最为广泛的层次结构.由于缺少固定设施以及动态变化的拓扑,为移动自组网络提供安全服务是一项艰巨的任务.针对簇结构移动自组网络的特点,提出了一种适用于簇结构网络的密钥管理方案,并根据该密钥管理方案提出了一个增强簇结构网络通信安全的路由协议CBSRP,最后对路由协议的安全与性能进行了模拟与分析.  相似文献   
20.
利用ON/OFF模型产生自相似流量,提出了一种基于排队延迟的自相似网络可靠性分析模型。将节点和到达信息流视为G/M/1/B排队模型,利用大偏差理论得到节点平均排队延迟时间,进而得到网络各种工作状态下全网平均排队延迟时间。再利用延迟阀值得到各种工作状态下的网络可靠性,进一步得到全网可靠性。通过模拟计算,得到了给定拓扑结构网络的可靠性与自相似程度、ON/OFF源数量以及节点缓存大小之间的关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号