首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   146篇
  免费   20篇
  国内免费   18篇
工业技术   184篇
  2015年   1篇
  2013年   5篇
  2012年   2篇
  2011年   5篇
  2010年   11篇
  2009年   9篇
  2008年   18篇
  2007年   19篇
  2006年   19篇
  2005年   13篇
  2004年   21篇
  2003年   15篇
  2002年   14篇
  2001年   10篇
  2000年   6篇
  1999年   5篇
  1997年   2篇
  1996年   5篇
  1995年   1篇
  1991年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有184条查询结果,搜索用时 296 毫秒
151.
建立安全的信息系统   总被引:1,自引:0,他引:1  
一、重视信息系统安全的意义 信息是构成我们赖以生存的客观世界三大资源和要素之一,与物质、能源相比,信息对人类文明的发展起着更大的推动作用。随着人类进入知识经济的时代,网络经济和信息经济成为社会发展的主流,社会、经济和军事的发展都强烈地依赖于信息和网络。利用和依赖的程度越高,就越需要重视安全保护,同时,我国信息化是在经济、科技全球化的大  相似文献   
152.
面对各种网络安全设备带来的安全信息过量、误报警等问题,本文提出一种基于模式关联和漏洞关联的综合关联分析方法,对网络安全信息进行关联分析。这种方法能有效精简信息量,降低误报警率.提高网络系统的整体安全性。  相似文献   
153.
利用LINUX集群实现高速网入侵检测   总被引:4,自引:1,他引:3  
该文介绍了集群技术的应用背景和基于网络的入侵检测系统目前所面临的问题,提出了利用集群技术实现高速网络环境下的入侵检测的思想,描述了如何利用Linux内核的LVS进行集群实现基于千兆带宽的入侵检测,和如何改进LVS源程序以提高IDS应用的性能。  相似文献   
154.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。  相似文献   
155.
基于Rough Set理论的安全审计日志分析   总被引:1,自引:1,他引:0  
1前言 入侵检测(ID,Intrusion Detection)是"识别出那些未经授权而使用计算机系统以及那些具有合法访问权限,但是滥用(abuse or misuse)这种权限的人"[1].  相似文献   
156.
刘继春  路峭  许榕 《石油仪器》2004,18(3):11-13
常规信号测井模块是前端测井信号采集箱中的一块插件,用于基于高速数据采集和数字信号处理的VXI总线的测井地面系统。文章介绍了该模块的电路原理和实现方法,用FPGA器件实现了VXI总线寄存器接口电路设计及数字信号的处理。该模块能准确地采集直流、脉冲、周期等常规测井信号。  相似文献   
157.
许榕  程桦  王恒 《安徽建筑》2012,19(3):112-114
鉴于浅埋暗挖施工对地面沉降产生较大影响,为了了解沉降规律,文章首先分析了浅埋暗挖施工在城市施工中的方法,并以合肥市四牌楼地下通道工程为背景,选取了四牌楼A、B通道沉降监测值、四牌楼地下通道施工断面沉降作为主要监测值,对获得的大量数据进行分析,得出了在浅埋暗挖工程的地表沉降规律,并对施工过程给予反馈,有效保证了工程施工安全。  相似文献   
158.
吴闻  许榕生  刘秉瀚 《福建电脑》2003,(9):18-18,21
针对企业同中存在的安全问题,本文探讨了各种安全措施。考虑到网络入侵行为和网络病毒与当前流行的SARS病毒传播特征的相似,本文提出了隔离的防范措施。合理的运用这些措施,可以为企业网构筑起多层次、坚固的安全防范体系。  相似文献   
159.
160.
对等网技术及应用概述   总被引:7,自引:0,他引:7  
随着信息技术的发展,许多对等网应用软件被广泛使用,对等网技术与应用成为当前人们研究与关注的焦点。作者结合参与的相关课题研究工作,在调研国内外相关研究的基础上,归纳介绍了对等网的相关研究、关键技术、主要应用及存在的问题,以期能对对等网研究人员提供借鉴和帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号