首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
矿业工程   1篇
水利工程   1篇
无线电   1篇
自动化技术   1篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2006年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
互联网的发展,给人们带来了方便的同时,也暴露了一些问题,尤其是黑客的非法入侵,往往是人们无法正常的使用网络,所以在PHP网站代码编写过程中一定要做好网站设计中信息安全防御措施。  相似文献   
2.
做为关键管理手段之一,安全评估贯穿于信息系统生命周期始终,其占据着安全策略制定及调整的基础性地位。采取有效的安全防范策略的重要前提是对系统中所存在的安全风险进行充分识别。本文首先介绍了研究层次化网络威胁态势量化评估网络安全方法相关工作,在此基础上,从层次化网络安全威胁评估模型、安全威胁指数定量计算、参数确定等方面阐述了从上到下、从局部入手扩展至全局的网络安全威胁态势评估体系。  相似文献   
3.
弹指一挥间,春风掀露神媛幔,五十年,五花塘,沧桑巨变,百鸟翱翔,溯昔勘险。狼狍鏖战。风雪夜阑无吠犬,魔鬼漂筏阴曹殿,虎眼眈眈灯闪。蛭咬蚊呆怕陷。凶煞恶狼眷恋撵。新世纪,惊骇爬犁飞如箭,天鹅娇艳。禽兽惊,油气天灯千万盏,懵懂疯逃窜。万方稻谷金色毯。饥餐犴赞水院,宿寒颤。  相似文献   
4.
知识经济的到来促进了信息化的发展,计算机和网络技术也在发展和变化,影响网络安全的不确定因素也日趋变化,种类形式增加.网络安全是当前网络应用者不可轻视和低估的问题,为了解决和减少越来越突出的网络安全问题,探讨计算机网络评价对于神经网络的应用价值是具有重要意义的.神经网络的应用可大幅度的降低计算机网络安全风险,降低其带来的损失.神经网络在计算机安全评价中具有很大的实际效用和价值.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号