首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128篇
  免费   2篇
  国内免费   6篇
电工技术   3篇
综合类   4篇
化学工业   3篇
金属工艺   1篇
机械仪表   2篇
建筑科学   7篇
轻工业   8篇
无线电   33篇
一般工业技术   4篇
冶金工业   2篇
自动化技术   69篇
  2023年   3篇
  2022年   5篇
  2021年   4篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2017年   3篇
  2016年   3篇
  2015年   2篇
  2014年   15篇
  2013年   7篇
  2012年   13篇
  2011年   11篇
  2010年   12篇
  2009年   17篇
  2008年   10篇
  2007年   5篇
  2006年   8篇
  2005年   4篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
排序方式: 共有136条查询结果,搜索用时 15 毫秒
1.
《计算机与网络》2013,(20):52-54
高级持续性威胁(AdvancedPersistentThreat)是当前信息安全产业界的热点。作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:  相似文献   
2.
3月10日,卡巴斯基实验室在北京召开媒体峰会发布2010年网络威胁发展趋势报告,从不同角度与相关数据报告对2009年进行了回顾并对2010年进行了预测。这是卡巴斯基实验室自成立以来,第一次在亚太地区发布相关报告内容。  相似文献   
3.
只需要几秒钟的时间,黑客即可侵入你的私人无线网络,即使你的无线网络已经采用了WPA2加密功能也难以幸免。下面CHIP为你分析这些攻击行为是如何实现的,并告诉你应该如何保护自己的无线网络。  相似文献   
4.
为解决智能体分队的目标攻击选择问题,文中对作战模型中的多武器目标分配(WTA)问题进行了研究,介绍了WTA问题的基本概念、基本模型、数学性质以及WTA问题研究的基本内容。在模型研究方面,对动态武器目标分配问题建立了迭代规划模型,该模型的优点在于克服了静态WTA模型中部分武器因为时间因素的限制,在作战中不能参与分配的缺点。在算法研究方面,以匈牙利算法对指派问题求解为基础,对动态迭代规划模型进行了求解。最后,通过案例的分析,验证了模型和算法在求解WTA问题的有效性。  相似文献   
5.
任春梅  白欣雨  黄岩 《电工技术》2023,(13):233-237
为提高新型电力系统信息网络的安全性和稳定性,需预防其中存在的攻击行为。为此,提出一种针对新型电力系统信息网络的攻击行为辨识方法。首先,分析攻击行为入侵信息网络的原理;其次,根据压缩感知理论对网络信息展开去噪处理;然后,利用去噪后的信息数据建立数据源矩阵及信息网络的样本协方差矩阵,并获取矩阵的最大特征值;最后,设定阈值函数,通过比较最大特征值与阈值函数来辨识新型电力系统信息网络中存在的攻击行为。实验结果表明该方法具有较高的辨识精度,能有效辨识出拒绝服务、端口扫描和协议异常三种攻击行为。  相似文献   
6.
《计算机与网络》2010,(19):39-39
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击。网络病毒等等,这些行为旨在消耗服务器资源。影响服务器的正常运作,甚至服务器所在网络的瘫痪:另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响。  相似文献   
7.
分布式拒绝服务攻击手段及其防范技术研究   总被引:1,自引:1,他引:1  
严毅宁葵  李陶深 《微机发展》2004,14(9):81-83,86
分布式拒绝服务(DDoS)的攻击严重威胁着互联网的安全。文章通过对DDoS攻击原理以及DDoS攻击行为的分析,针对其攻击手段以及攻击工具的特征,提出了切实可行的检测方法和防御手段,以减轻攻击所产生的影响。在深入剖析现阶段DDoS攻击的防护手段、策略的基础上,给出一个DDoS攻击预警及入侵防御系统(IPS)的体系结构,该体系结构从主动防御的技术角度出发,同时提出用硬件技术实现设备的高性能来抵抗DDoS攻击的目的。  相似文献   
8.
张博  李伟华 《计算机科学》2006,33(3):99-100
仿冒(Phishing)危害愈演愈烈,本文针对其攻击行为进行了详细的分析与介绍,其中使用了建立攻击森林和对攻击进行分类等方法,进而建立了Phishing攻击模型.提出了相应的Phishing攻击的防范理论体系和具体措施.同时高起点地分析了IPv6环境下的Phishing攻击及其防御.  相似文献   
9.
10.
目的探讨住院精神分裂症患者发生攻击行为的状况及原因。方法采用自行设计的调查表对每一例入组病人进行登记评定,采用BPRS及NOSIE量表对64例有攻击行为和223例无攻击行为的分裂症患者进行临床对照研究。结果攻击行为发生率为22.3%,以入院早期、青壮年、文化程度偏低、既往有攻击行为史、敌对猜疑、激惹性高、思维障碍、行为紊乱等在精神分裂症患者攻击行为中为危险因素。结论根据引起攻击行为原因,采取有效干预措施,可以减少攻击行为的发生。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号