首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   16篇
  国内免费   10篇
工业技术   117篇
  2015年   1篇
  2013年   2篇
  2012年   1篇
  2011年   6篇
  2010年   7篇
  2009年   12篇
  2008年   23篇
  2007年   19篇
  2006年   6篇
  2005年   3篇
  2004年   5篇
  2003年   5篇
  2002年   2篇
  2001年   4篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1993年   3篇
  1992年   2篇
  1990年   2篇
  1988年   1篇
排序方式: 共有117条查询结果,搜索用时 0 毫秒
1.
针对现有网络扫描技术中存在的扫描静态性和分析评估功能有限等不足,在对网络扫描基本原理综合分析的基础上,进行了网络扫描技术智能化策略的分析探讨,同时提出了一个符合智能化策略的网络扫描系统概念模型.  相似文献   
2.
X.500电子目录与WWW集成的设计和实现   总被引:1,自引:0,他引:1  
X.500电子目录能提供很多种OSI网络信息服务。目前国际上访问目录系统发展最快的一种方式是采用WWW浏览器,其界面美观,用户很容易使用,在客户机上也不需要安装任何专门软件。介绍了X.500电子目录与WWW集成系统的模型、浏览器和管理型功能,以及用TCL语言实现集成模型中网关程序的方式。  相似文献   
3.
提出并设计了采用虚拟设备和最新的虚拟操作系统技术以支持远程大规模多用户并发控制的防火墙系统,其突出特点是支持远程的信息安全教学、培训实验与实践教学,远程多用户并发配置任意防火墙规则而相互不冲突。该系统使一台防火墙设备复用为许多虚拟防火墙设备,满足了目前信息安全实践培训中远程教学的需求,并解决了需使用大量昂贵信息安全设备的缺陷。  相似文献   
4.
IP返回跟踪DoS攻击的三种数据包标记算法   总被引:1,自引:0,他引:1  
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。  相似文献   
5.
针对现有P2P网络信任模型对网络服务难以有效区分、对用户的不同要求不能准确描述的问题,提出了引入偏好的多层信任模型.该模型通过建立多层服务列表和基于偏好的查询、更新机制,实现了信任度的分类计算.实验表明了模型的有效性及比现有模型更好的准确性.  相似文献   
6.
SPKI/SDSI是目前最流行的分布式网络访问控制技术,文中针对实际应用中SPKI/SDSI的不足,提出了一种基于信任委托值的SPKI/SDSI的分布式安全访问控制模型-TDVB-SPKI/SDSI(Trust Delegation ValueBased SPKI/SDSI)。该模型实现了对访问控制委托深度的细粒度控制,并且证书链查找效率高,实现简单、灵活。  相似文献   
7.
适应复杂防御策略的有状态模型是研究有状态防火墙的核心内容。防火墙的运行不仅应当具有时间和空间上的效率,还应当允许管理员定义复杂的逻辑过程和状态信息。在一种经典的有状态防火墙模型的基础上,结合改进决策树,提出了一种新的允许用户自定义状态变量以及防御算法的模型。该模型能够更好地适应针对不同类型网络攻击,复杂多变的防御策略需求,在时间和空间上也具有较好的效率。  相似文献   
8.
In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce its overhead and minimize the trusted center's involvement.  相似文献   
9.
提出一种基于非对称水印的图像认证改进算法,算法中将经过BCH编码和混沌序列调制的认证信息作为水印,利用所有者私钥嵌入图像DCT域,嵌入过程根据DCT块的可视噪声阈值(JND)控制,用户可以利用公钥从水印图像中提取认证信息,但无法从公钥中获取任何私钥信息,从而无法破坏或删除水印.实验结果表明:改进算法中水印图像的PSNR值相比原算法增大4.4dB,并且对常见的基于图像处理的攻击,鲁棒性大大提高.  相似文献   
10.
病毒漏洞的大量出现,给网络安全带来了一定的威胁,尤其是DDoS攻击给网络安全敲响了警钟。在安全网络研究方面,攻击图是很好的一种研究方法,它能够给出清晰的结构图,使网络安全人员找到可能的攻击路径,从而重点防范,以减少网络安全事故的发生。论文介绍了这种基于攻击图的网络安全分析方法,最后给出一个系统原型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号