全文获取类型
收费全文 | 307篇 |
免费 | 10篇 |
国内免费 | 17篇 |
学科分类
工业技术 | 334篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 7篇 |
2020年 | 11篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 10篇 |
2016年 | 14篇 |
2015年 | 12篇 |
2014年 | 19篇 |
2013年 | 20篇 |
2012年 | 20篇 |
2011年 | 37篇 |
2010年 | 14篇 |
2009年 | 24篇 |
2008年 | 19篇 |
2007年 | 24篇 |
2006年 | 23篇 |
2005年 | 18篇 |
2004年 | 16篇 |
2003年 | 10篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1995年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有334条查询结果,搜索用时 15 毫秒
31.
提出了一个基于策略支持的信息系统安全评估模型,描述了一个基于该模型系统的结构和实现机制,并应用模糊集和有向图理论对扫描数据进行分析。基于该设计思想的安全评估软件能够适应大型复杂信息网络,并能方便地与其他安全产品整合。 相似文献
32.
33.
缓冲区溢出脆弱性检测和预防技术综述 总被引:1,自引:0,他引:1
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。 相似文献
34.
35.
This paper introduces a new analysis method for early detection and prevention of power system cascading events. It uses the vulnerability index (VI) and margin index (MI) to evaluate the vulnerability and security of the individual system parts, as well as the whole system during an operating state. It identifies the vulnerable parts of the power system using the topology processing and operation index methods. For a given disturbance, it calculates the power flow, evaluates the vulnerability and security, identifies the vulnerable part, finds the transmission line overload and bus voltage problems, and predicts the possible successive events. The approach defines the control means using the following methods for early detection and prevention of cascading events: network contribution factor (NCF), generator distribution factor (GDF), load distribution factor (LDF), and selected minimum load shedding (SMLS). This approach has been tested using the IEEE RTS-96 24-bus system and promising results have been obtained. The proposed approach allows the power system operator to detect initial stages of cascading events and assert actions that will prevent such events from unfolding. 相似文献
36.
37.
四个财务软件的安全漏洞及补救措施 总被引:3,自引:0,他引:3
近年来,财务软件的作用日渐突出,但对于财务软件在数据安全控制方面所存在的缺陷却少有人提及.本文依据笔者累积十数年的工作经验,对华兴、安易、用友、金蝶四个财务软件在数据安全控制方面所存在的缺陷做了一些剖析,希望能引起有关机构及人员的关注. 相似文献
38.
While malicious samples are widely found in many application fields of machine learning, suitable countermeasures have been investigated in the field of adversarial machine learning. Due to the importance and popularity of Support Vector Machines (SVMs), we first describe the evasion attack against SVM classification and then propose a defense strategy in this paper. The evasion attack utilizes the classification surface of SVM to iteratively find the minimal perturbations that mislead the nonlinear classifier. Specially, we propose what is called a vulnerability function to measure the vulnerability of the SVM classifiers. Utilizing this vulnerability function, we put forward an effective defense strategy based on the kernel optimization of SVMs with Gaussian kernel against the evasion attack. Our defense method is verified to be very effective on the benchmark datasets, and the SVM classifier becomes more robust after using our kernel optimization scheme. 相似文献
39.
熊琭 《计算机测量与控制》2021,29(5):59-63
为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测模块、SQL检测模块与CSRF检测模块之中;在此基础上,定义区块信息的实际交易格式,联合各项智能化合约,实现对系统功能需求的定向化分析,并完成相关用例图的构建;通过上述软、硬件设备基础,完成基于区块链技术的网络安全漏洞检测系统设计;对比实验结果显示,与C/S型网络漏洞检测系统相比,基于区块链技术检测系统的安全性等级划分条件更加细致,扫描web漏洞覆盖范围也更为广泛,有助于网络应用环境安全性承载能力的稳定提升. 相似文献
40.