首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   97篇
  免费   7篇
综合类   3篇
无线电   101篇
  2024年   4篇
  2023年   3篇
  2022年   6篇
  2021年   13篇
  2020年   3篇
  2019年   5篇
  2017年   4篇
  2016年   4篇
  2015年   3篇
  2014年   12篇
  2013年   10篇
  2012年   8篇
  2011年   4篇
  2010年   5篇
  2009年   6篇
  2008年   6篇
  2007年   1篇
  2006年   1篇
  2005年   4篇
  2004年   1篇
  2003年   1篇
排序方式: 共有104条查询结果,搜索用时 15 毫秒
21.
周小燕 《信息通信》2013,(10):138-139
从网络安全攻击新趋势入手,分析了传统网络防御技术在应对网络攻击方面的不足,提出必须建立"主动防御体系"。并对该体系采用的关键技术进行了解读,最后,阐明了主动防御技术在网络安全防御领域的广阔前景。  相似文献   
22.
互联网的应用系统非常复杂,而它本身具有的开放性也让用户时刻处于风险当中,各种漏洞和病毒为用户的安全使用埋下了各种安全隐患;而随着网络防御系统的诞生,攻击形式也在不断变换,经多种技术融合后的黑客,攻击手段和工具越来越多,让防御系统防不胜防。本文为解决防御技术中出现的难题,提出了一种主动防御的技术。  相似文献   
23.
周亮 《电子测试》2021,(6):119-120
随着信息化技术的不断发展和普及,构建信息网络系统提高了人们的工作效率,也改变了人们的工作方式,在各个行业中都起到了非常好的促进作用.本文就电力信息网络安全存在的问题,对主动防御技术进行相应的分析,并对主动防御技术在电力信息网络安全中的应用进行相应的探讨.希望为电力网络安全的发展提供一些有用的建议.  相似文献   
24.
面向大数据全生命周期安全的主动防御是目前大数据安全研究的热点之一.在分析大数据主动防御系统对数据采集需求的基础上,提出了一种面向大数据主动防御的低损耗数据采集方法.该方法基于虚拟机内省技术,结合了带内采集和带外采集的优点,并对数据采集进行了优化设计,实现了一种高效低损的数据采集能力.  相似文献   
25.
本文提出了一种基于拟态理论的主动防御的新型框架.通过引入常微分动态系统来表述新型主动防御框架的动态化和结构化特点.通过常微分方程,将部分现实中的复杂网络攻防问题转化为简单的、准确定义的资源对抗模型.由此,可以对通过异构冗余和自修复性构建的主动防御系统的关键构造获得一种对抗模型分析.本框架可帮助实现对当前网络主动防御系统的有效性评估并通过选取有效的防御策略来加强系统安全性.  相似文献   
26.
陈洪昌 《电子科技》2015,28(4):154-157
互联网的开放性在给人们带来便利的同时,也加快了恶意代码的传播。黑客利用木马程序隐藏在用户计算机中,对受害用户进行信息窃取、破坏数据、监控用户行为等操作。文中介绍了计算机木马的原理、植入技术、隐藏技术。并通过研究目前最新的杀毒软件的查杀原理,实现了针对杀毒软件中特征码查杀以及主动防御技术的绕过,并在安装具备这两种功能的杀毒软件的Windows 7操作系统中成功免杀,可成功绕过杀毒软件的查杀。  相似文献   
27.
SQL注入式攻击是Web服务器面临的最严重的威胁行为,该种类型攻击能给用户带来无法挽回的危害.介绍了SQL注入攻击的基本原理以及基于编码阶段和服务器运行阶段的防范措施,从而可以帮助用户检查自己的服务器的漏洞.在程序中恰当地运用编码安全技术无疑可以有效地提高数据库的安全性,而针对Web服务器进行的多种主动安全防御措施则是大势所趋.  相似文献   
28.
根据联合国国际电信联盟(ITu)的定义,网络空间是指“由以下所有或部分要素创建或组成的物理或非物理的领域,这些要素包括计算机、计算机系统、网络及其软件支持、计算机数据、内容数据、流量数据以及用户。”这个定义很好地诠释了网络空间的核心价值和组成要素。而对于各国来说,对网络空间的看法和不同解读则意味着在网络空间整体战略上的偏重:在2010年伊朗核设施遭受“震网”病毒的网络攻击之后,网络空间安全不论是在大国关系还是国内建设的实践中迅速升温,网络空间安全对国家安全的重要程度逐级递增,本期我们将从网络空间安全的战略、现状、发展趋势、技术产品等多个视角聚焦这一话题。  相似文献   
29.
陈琛 《通信世界》2010,(29):12-13
在去年,宽带战略曾成为业界讨论热点,呼吁出台国家级宽带战略以推动我国国民信息基础设施建设的声音贯穿全年。尽管这一国家战略始终没有推出,但在此后的物联网及三网融合政策推动下,  相似文献   
30.
本文介绍了蜜罐技术以及在其基础上发展的蜜网技术,并说明了这些技术应用的价值。结合校园网络的安全现状和教学需要,提出了用蜜罐技术保障校园网安全和网络教学的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号