首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   239篇
  免费   30篇
  国内免费   24篇
工业技术   293篇
  2023年   5篇
  2022年   5篇
  2021年   8篇
  2020年   5篇
  2019年   8篇
  2018年   9篇
  2017年   6篇
  2016年   8篇
  2015年   12篇
  2014年   17篇
  2013年   19篇
  2012年   18篇
  2011年   12篇
  2010年   20篇
  2009年   28篇
  2008年   13篇
  2007年   23篇
  2006年   23篇
  2005年   7篇
  2004年   8篇
  2003年   3篇
  2002年   12篇
  2001年   10篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1994年   1篇
  1993年   3篇
排序方式: 共有293条查询结果,搜索用时 50 毫秒
101.
现有防御决策中的随机博弈模型大多由矩阵博弈与马尔可夫决策组成,矩阵博弈中假定防御者已知攻击者收益,与实际不符。将攻击者收益的不确定性转换成对攻击者类型的不确定性,构建了由静态贝叶斯博弈与马尔可夫决策结合的不完全信息随机博弈模型,给出了不完全信息随机博弈模型的均衡求解方法,使用稳定贝叶斯纳什均衡指导防御者的策略选取。最后通过一个具体实例验证了模型的可行性和有效性。  相似文献   
102.
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概念、发展历程和通用测度模型;然后,阐述攻击图构建、分类和应用的相关研究;其次,提出一种基于攻击图的层次化安全度量框架,从关键“点”、攻击“线”和态势“面”3个层次总结归纳了现有网络安全度量方法;最后,阐述了目前研究面临的难点问题与发展趋势。  相似文献   
103.
软件定义网络是基于开放标准的灵活架构,通过控制层管理网络功能和服务,具有控转分离、集中控制的特性;移动目标防御技术致力于构建一个不断变换的环境以提高网络系统的视在不确定性,需要灵活可定制、集中可控制的网络架构加以实施,因此将移动目标防御与软件定义网络相结合已成为更具应用价值研究热点。首先,分别介绍了软件定义网络和移动目标防御的基本概念,概括了软件定义网络所面临的安全威胁,阐述了面向SDN的移动目标防御的实现模型;其次,分别从SDN数据层、控制层和应用层归纳了移动目标防御的技术方法;最后,总结了现有SDN动态防御面临的挑战,对面向SDN的移动目标防御技术发展方向进行了展望。  相似文献   
104.
为解决软件定义网络(Software Defined Network, SDN)控制器易受分布式拒绝服务(Distributed Denial of Service, DDoS)攻击的问题,本文提出了一种基于Sibson距离的DDoS攻击检测方法。首先,针对现有SDN网络控制器负载过重问题,设计了一种分层式DDoS攻击检测架构,通过采用多个代理控制器来减轻主控制器负荷;其次,针对现有DDoS攻击检测误报率高的问题,提出了一种基于Sibson距离DDoS攻击检测算法,在提高检测时效性和保证检测精度的同时,加强对正常突发流的识别能力。仿真实验表明,该方法能有效区分攻击流和正常突发流,提高了网络的稳健性。  相似文献   
105.
为了全面掌握网络遭受资源耗尽型DoS攻击的影响程度,辅助网络管理员认识和防范该类攻击,提出了基于资源消耗度的攻击态势评估方法。方法采用网络安全态势感知技术,建立了以层次分析法为核心的态势评估模型,可对待评网络中海量的性能数据进行处理,得到网内资源消耗情况,并以此反映遭受攻击时的服务拒绝态势。该方法还应用了权值修正算法,增强了算法的客观性,减小了误差。实验结果表明,提出的评估方法能够有效反映攻击态势,为网络管理员制定响应策略提供帮助和依据。  相似文献   
106.
针对现有威胁分析模型无法兼顾高级安全威胁的宏观发展趋势及微观传播路径的问题,建立了一种双层威胁分析模型TL-TAM。模型上层刻画严重程度由低到高的威胁发展趋势,下层融合技术漏洞攻击、社会工程攻击及网络扫描攻击,刻画威胁传播路径。据此,提出了威胁预测分析算法。实验结果表明,模型能够对威胁传播进行多层面综合分析,并且克服了基于攻击图的威胁分析模型局限于技术漏洞攻击的缺陷,更加适用于高级安全威胁的动态跟踪分析。  相似文献   
107.
Android 隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。  相似文献   
108.
针对现有基于人工免疫的关联分析方法在亲和力计算中的问题,提出了一种基于模糊规则与人工免疫的关联分析方法。该方法首先采用粗糙集理论对注入的疫苗和抗体结构进行优化,并对特征属性进行重要性评价,然后通过加权欧几里德距离度量特征向量与抗体的亲和力,以提高亲和力计算的效果与关联分析的精度。实验仿真结果表明,该方法在完备率和有效率等方面优于现有典型关联分析方法。  相似文献   
109.
针对集成电路封装打孔机冲针监测数据的特点,分别构建灰色GM(1,1)模型和线性回归模型,开展故障趋势预测;在此基础上,采用组合预测的思想,运用灰色关联度方法融合灰色GM(1,1)模型和线性回归模型,建立灰色线性回归组合模型对设备进行故障趋势预测。结果表明,灰色线性回归组合模型的预测精度优于单一预测模型,可以用于集成电路打孔机设备的故障趋势预测。  相似文献   
110.
中国陆地生态环境安全分区综合评价   总被引:1,自引:0,他引:1  
当前我国资源、生态、环境最为突出的四个大问题是:环境污染、土壤侵蚀、水旱灾害和生物多样性受损,为全面评估我国陆地生态环境安全的态势,本文以水安全、土地安全、大气安全、生物质资源安全,即按水、土、气、生四大要素,选择16个项目,构建中国陆地生态环境安全度评价体系。进而,依据生态环境系统组合的宏观地带性与大区域的相似性与差异性,将中国陆地划分为10个大区,并按大区下的区域间差异划分出54个区块,对各大区生态环境的问题进行评述,提出实现"人与自然"再平衡的建议和措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号