首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   14篇
  国内免费   16篇
综合类   23篇
无线电   9篇
自动化技术   78篇
  2024年   2篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   6篇
  2010年   6篇
  2009年   7篇
  2008年   3篇
  2007年   10篇
  2006年   5篇
  2005年   4篇
  2004年   25篇
  2003年   6篇
  2002年   6篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
排序方式: 共有110条查询结果,搜索用时 0 毫秒
1.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   
2.
基于贪心策略的网络攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。  相似文献   
3.
杨国正  陆余良  夏阳  朱峰 《计算机工程》2009,35(16):104-106
针对网络拓扑测量中存在的匿名路由器问题,依据Internet网络的主要特征建立一个匿名路由器网络模型,采用类似traceroute的探测机制抽样该网络模型中的路径信息,根据匿名路由器的处理程度分别构造不同的抽样拓扑图,通过研究这些抽样拓扑中的不同属性量化分析匿名路由器问题的影响,其中,拓扑属性包括网络大小、节点度分布、网络路径长度和介数等。  相似文献   
4.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   
5.
层次分析法在目标主机安全量化融合中的应用   总被引:7,自引:1,他引:7  
陆余良  夏阳 《计算机工程》2003,29(22):141-143,160
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。  相似文献   
6.
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在的若干问题。然后。从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。  相似文献   
7.
规则优化是snort2.0及以上版本检测引擎的主要部件。规则检测技术的效率直接取决于用于检测规则的规则集质量。创建理想的规则集,是使snort规则检测速度得到提高的关键。本文讲述了snort规则优化的具体过程,优化时出现的问题及对问题的解决办法。  相似文献   
8.
CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充.这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型.本文就是在分析CORBA技术和Agent技术的基础上提出了一种网络系统开发模型,并运用这种模型成功地开发出网络应用模拟系统.  相似文献   
9.
本文主要对组播路由协议中域内组播协议部分进行了综述。首先从域内协议设计的思想出 发,分别讨论了五种现行协议的实现过程及其特性,并介绍了正在研究中的MIP协议,最后给出了几种协议 性能比较。  相似文献   
10.
计算机网络拓扑发现技术研究   总被引:2,自引:0,他引:2  
杨国正  陆余良  夏阳 《计算机工程与设计》2006,27(24):4710-4712,4752
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号