首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   230篇
  免费   9篇
  国内免费   2篇
工业技术   241篇
  2023年   1篇
  2021年   2篇
  2020年   7篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   14篇
  2013年   9篇
  2012年   19篇
  2011年   18篇
  2010年   12篇
  2009年   15篇
  2008年   18篇
  2007年   24篇
  2006年   17篇
  2005年   23篇
  2004年   37篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   3篇
排序方式: 共有241条查询结果,搜索用时 203 毫秒
91.
随着网络安全问题的日益突出,IDS被更多地用于安全防护,然而每天数以千计的告警信息却使得安全管理员无从招架。因此,自动关联有逻辑联系的告警信息从而减少告警数量已成为IDS日后发展的关键。论文以描述逻辑为基础,用它对攻击进行统一定义;以攻击场景为载体,用它来分析匹配相继出现的告警信息;以能力集为纽带,用它来串联起一幅幅攻击场景,从而能清晰地展现不同告警之间所隐含的逻辑关系,进而为实现关联归并提供依据。  相似文献   
92.
利用无线蜜罐实施纵深欺骗   总被引:1,自引:0,他引:1  
无线网络相对有线网络安全性脆弱得多。网络攻击工具的广泛流传也使得WLAN安全隐患加深。欺骗是主动防御的一种方法,在网络中被大量的采用以研究黑客所采用的攻击手段和工具。论文就无线网络防护中欺骗的使用进行探讨,详细分析了一个利用无线蜜罐实施分层纵深欺骗的例子。此蜜罐主要针对利用网络安全工具攻击手法的信息收集和研究。  相似文献   
93.
论文首先介绍Pharming攻击的现状,接着重点研究和分析了防范Pharming攻击的ACTIVE COOKIE机制,并在此基础上提出了进一步的改进方法。  相似文献   
94.
提出了模糊路由选择(QoS-FR)模型,定义一组隶属函数来反映对某个度量值的QoS要求,基于模糊规则推理出每条路径的模糊代价。Qos-FR在全网范围内均衡负载,从而减小了链路上拥塞的概率。仿真结果表明,在保证QoS前提下,该方法可获得更高的链路利用率和更大的吞吐量。  相似文献   
95.
电子信息类专业操作系统课程教学的改革   总被引:1,自引:0,他引:1  
研究了电子信息类专业“操作系统”课程教学内容和教学方法的改革,介绍了利用计算机和网络所能提供的现代化辅助教学手段,将形式多样、信息丰富的课堂教学与多媒体“网络教室”结合起来的教学改革经验。  相似文献   
96.
控制端到端传输延迟抖动的改进TFRC算法   总被引:2,自引:1,他引:1       下载免费PDF全文
甘泉  薛质 《计算机工程》2008,34(10):105-107
针对端到端实时通信业务对于网络传输的要求,提出基于速率控制的TCP友好性拥塞控制策略(TFRC)的一种改进算法——TFRC-CJUTD算法。该算法将单向传输延迟的抖动作为反馈信号来改进控制机制,降低业务传输过程中的单向传输延迟抖动,更好地适应实时业务。通过NS仿真验证,该算法取得较好的效果。  相似文献   
97.
薛质  施建俊  顾尚杰 《计算机工程》2001,27(5):111-113,152
提出了一种宽带网络中基于模糊神经网络的连接接纳控制(CAC)方法,结合了模糊逻辑的语言控制能力和神经网络的自学习能力,通过合理地选择输入语言变量和设计模糊规则学习结果,以使CAC对连接的接受/拒绝作出正确决定,并保证服务质量(QoS)。仿真结果表明,与现有的各种CAC相比,该方法可获得更高的资料利用率,更大的吞叶量和更低的信元丢失率。  相似文献   
98.
由于PHP本身的缺陷和应用程序开发者安全防范意识不强,使得应用PHP技术的网站存在很多安全问题,而SQL注入就是利用此类漏洞来实施攻击。论文结合应用开发中的经验剖析攻击者SQL注入的方法和入侵的思路,并且提出相应的防御策略。  相似文献   
99.
由于匿名通信网络具有非常强的匿名性,因此越来越多的人使用匿名通信网络发布违法信息,给监管带来了很大挑战。识别匿名通信网络的流量对监管匿名通信网络具有重要意义,但目前很少有针对I2P的流量识别研究。因此,通过对I2P数据流进行深入分析,得到I2P数据流的特征,并在此基础上设计实现了I2P流量识别算法。实验结果表明,该算法具有较高的精确度和召回率,可以有效识别I2P流量。  相似文献   
100.
李泽宇  施勇  薛质 《通信技术》2020,(2):427-431
网络攻击成为日益重要的安全问题,而多种网络攻击手段多以恶意URL为途径。基于黑名单的恶意URL识别方法存在查全率低、时效性差等问题,而基于机器学习的恶意URL识别方法仍在发展中。对多种机器学习模型特别是集成学习模型在恶意URL识别问题上的效果进行研究,结果表明,集成学习方法在召回率、准确率、正确率、F1值、AUC值等多项指标上整体优于传统机器学习模型,其中随机森林算法表现最优。可见,集成学习模型在恶意URL识别问题上具有应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号