全文获取类型
收费全文 | 86篇 |
免费 | 30篇 |
国内免费 | 4篇 |
专业分类
综合类 | 3篇 |
建筑科学 | 1篇 |
无线电 | 14篇 |
原子能技术 | 8篇 |
自动化技术 | 94篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 3篇 |
2012年 | 8篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 3篇 |
2008年 | 3篇 |
2007年 | 12篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 9篇 |
2003年 | 8篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 2篇 |
排序方式: 共有120条查询结果,搜索用时 0 毫秒
1.
2.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。 相似文献
3.
4.
5.
黑客入侵防护体系研究与设计 总被引:19,自引:3,他引:16
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
6.
描述了高能所反垃圾邮件和防病毒的方案和策略,并介绍了相关经验。 相似文献
7.
近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出了一个方法,将每个用户视为独立的主体,通过对比用户当前行为事件与其历史正常行为的偏差检测异常,以会话为单元的检测实现了攻击发现的及时性,采用无监督算法避免了对大量带标签数据的依赖,更能适用于真实场景.对算法检测为异常的会话,进一步提出事件链构建方法,一方面还原具体窃密操作,另一方面通过与窃密攻击模式对比,更精确地判断攻击.在卡内基梅隆大学的CERT内部威胁数据集上进行了实验,结果达到99%以上的准确率,且可以做到无漏报、低误报,证明了方法的有效性和优越性. 相似文献
8.
常见的基于SNMP等协议的网络管理不能有效实现对服务器应用系统状态、关键进程状态的监控,且要求网管员长期职守,一旦网管员离开,故障等信息就不能及时送达.作为方法探讨,本文针对性地提出了一个基于服务器监控代理和短信平台的服务器状态监控系统,介绍了实现该系统的关键技术,并在实际网络环境中初步实现了该系统的模型. 相似文献
9.
为了解决恶意代码检测器对于对抗性输入检测能力的不足,提出了一种对抗训练驱动的恶意代码检测增强方法。首先,通过反编译工具对应用程序进行预处理,提取应用程序接口(API)调用特征,将其映射为二值特征向量。其次,引入沃瑟斯坦生成对抗网络,构建良性样本库,为恶意样本躲避检测器提供更加丰富的扰动组合。再次,提出了一种基于对数回溯法的扰动删减算法。将良性样本库中的样本以扰动的形式添加到恶意代码中,对添加的扰动进行二分删减,以较少的查询次数减少扰动的数量。最后,将恶意代码对抗样本标记为恶意并对检测器进行重训练,提高检测器的准确性和稳健性。实验结果表明,生成的恶意代码对抗样本可以躲避目标检测器的检测。此外,对抗训练提升了目标检测器的准确率和稳健性。 相似文献
10.
电子邮件已成为现代社会不可缺少的通信方式之一。人们通过网络发送电子邮件,使交流变得更加容易、快捷。然而,电子邮件所带来的安全问题也着实让人们伤透了脑筋。据CA指出,2001年十大病毒中有九成是利用电子邮件作为其主要扩散方式的,病毒利用未防堵的邮件服务系统或邮件收发软件的漏洞来破坏计算机系统。电脑安全协会ICSA近日指出,电子邮件已经成为电脑病毒最主要的传播媒介。当利用电子邮件传输机密或重要信息时,其自身在传输过程中的安全问题也是人们所关注的。针对这些问题,本期技术栏目刊发了有关电子邮件系统安全体系、电子邮件安全传输、电子邮件安全使用以及电子邮件取证方面的文章,以供读者参考。 相似文献