首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   9篇
  国内免费   3篇
工业技术   92篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   5篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
排序方式: 共有92条查询结果,搜索用时 0 毫秒
81.
黑客大战的渲染,外部黑客攻击一时成为引人注目的焦点。黑客,几乎被描述成为网络空间破门而入的蒙面大盗。因此,边界防护成为网络安全防线构筑的重点,内外网络的物理隔离也被当作一种理想的网络安全方式而被广泛采用。然而,事实上,网络的内部安全却代表着更大的风险,内部网络安全防护成为网络安全防护的新课题。  相似文献   
82.
网络入侵检测误警问题研究   总被引:3,自引:0,他引:3  
网络入侵检测系统的虚警率与漏警率之和即为网络入侵检测系统的误警率。目前,误警是网络入侵检测系统性能表现最突出的问题。研究报告显示,高误警率是用户不愿意选用网络入侵检测系统,或者即使选用也关闭其重要元件的首要原因。网络入侵检测系统的误警极大地损害了网络入侵检测系统的可信能力。可以想象,若系统需要用户花费太多的时间去解决攻击误警问题,那么网络入侵检测系统的商业价值必然会大打折扣,而且如果网络入侵检测系统经常出现“狼来了”的虚警,用户对来自系统和网络的真正威胁也会低估。要让系统管理员或安全管理员愿意或者可靠…  相似文献   
83.
分布智能网络安全动态防护技术   总被引:1,自引:0,他引:1  
在网络攻击手段日益增多、攻击频率日益增高的背景下,网络(特别是大型分布式计算机网络)的安全形势越来越严峻。本文在分析了网络安全需求的基础上,阐述了发展分布智能网络安全防护技术的重要性与功能需求,给出了设计指导思想。研究开发了分布智能网络安全动态防护的体系和关键技术,最后给出研究与应用展望。  相似文献   
84.
网络入侵检测技术及发展   总被引:4,自引:0,他引:4  
胡博士谈安全 学术界开展入侵检测系统(IDS)的研究已经有20余年的历史,但只是最近几年,IDS才开始作为一个可行且可用的商业系统被人们接受和使用。第一个商用的IDS产品1991年推出,之后的6年,也只有相当少的此类产品出现。但最近两年,该领域取得了突破性进展,国内外相继推出多种可在网络环境中提  相似文献   
85.
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。  相似文献   
86.
建立一种多传感器高维信息融合方法 .根据多传感器模糊随机信息融合的准则 ,完成融合参数编码、初始种群和适性函数建立以及基于模糊控制器的基因操作概率选择等的设计 ;对高维信息融合问题进行了探讨 ,并通过计算机仿真验证了方法的有效性 .针对速度方差为 1 6 4 ,加速度方差为 1 75的模拟运动目标跟踪问题 ,采用该方法的跟踪融合精度分别为速度方差 0 94 ,加速度方差 0 98.该方法能有效地提高配合的精度与可靠性  相似文献   
87.
IDS的综合测试与评估对研发者和使用者来说意义重大,现已成为入侵检测研究中的一个重要领域。本文的深入分析IDS的基础上,建立了IDS综合测试评估指标体系,分析了入侵检测测试环境仿真的若干关键技术,给出了IDS综合测试评估的通用步骤。  相似文献   
88.
被动声方位估计中消除有效声速影响的方法   总被引:7,自引:2,他引:5  
基于声传播的平面波模型,采用向量分析方法导出了十字阵和正四面体阵的测向公式,分析了两者在有效声速变化条件下不同的定位性能;结果表明,对正四面体阵,采用合适的算式,可在方位估计中避开有效声速的影响  相似文献   
89.
基于UNIX操作系统的工作原理,根据UNIX操作系统的行为,该文探讨了系统的安全问题。文章分析了UNIX系统的保护对象,以及影响这些对象安全的因素。研究了系统中根权限的重要性,以及它可能造成系统安全问题的方式。并结合操作系统内核构造,阐述了用户与系统的各种交互方式,而且着重分析了系统在网络中可能暴露的不安全因素。提出了基于UNIX工作原理的一些减小系统安全风险的方法。  相似文献   
90.
网络安全概念中有一个"木桶"理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度.应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环.检测和发现网络系统中的薄弱环节,最大程度地保证网络系统的安全,并对这些问题进行修复,更重要的是考虑和评估出现这些安全问题的原因,在整体上进行改进,制定一套安全策略,提高整个网络的安全水平.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号