首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   4篇
  国内免费   4篇
化学   1篇
综合类   1篇
数学   4篇
物理学   2篇
综合类   69篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2017年   2篇
  2016年   2篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2012年   4篇
  2011年   2篇
  2010年   2篇
  2009年   6篇
  2008年   4篇
  2007年   8篇
  2006年   6篇
  2005年   12篇
  2004年   7篇
  2003年   6篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
  1995年   1篇
排序方式: 共有77条查询结果,搜索用时 0 毫秒
1.
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略.  相似文献   
2.
介绍了DoS攻击的概念、原理和危害,说明了当前抵御DoS攻击的现状,提出了监测和分析DoS攻击流量的几种方法。最后对未来的一些抵御DoS攻击的技术进行了讨论。  相似文献   
3.
提出了基于资产关联拓扑结构的信息系统安全评估模型。以资产关联拓扑结构图为原型表示资产间的关联,量化计算判定各资产间关联以及关联性对整个信息系统风险的影响。该信息系统安全评估模型改进了传统的信息系统风险评估方法,添加资产关联性作为评估过程中的重要信息,实现了量化的信息安全评估。最后给出实例验证了模型对传统评估方法的改进。  相似文献   
4.
运用文献资料法、录像观察法、数理统计法及对比分析法等研究方法对29届北京奥运会和30届伦敦奥运会中国男篮进攻速度进行研究.研究结果表明,两届奥运会中国男篮的进攻速度与对手差距较大.在此基础上,进一步分析中国男篮进攻速度慢的原因,找出差距与不足,指出提高进攻速度的相应建议,为我国篮球在今后的训练和比赛提供有益参考.  相似文献   
5.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述.  相似文献   
6.
采用资料法、观摩统计法及对比分析法对蓝球比赛中攻与防的关系重新加以认识和分析,研究表明:加强防守时对进攻意图的预先判断能力和合理位置的选择能力,以及加强对比赛对手投篮得分点的分析和对篮球理论,规则的研究,有利于防守从被动向主动转变,有利于提高整体的防守水平。  相似文献   
7.
提出了一种基于WRF模式的"脏弹"恐怖袭击辐射剂量计算方法。提出了对源项、地表干沉降、湿沉降量的放射性衰变修正方案;并利用该方法计算"脏弹"恐怖袭击造成的辐射剂量。选取某地点作为固定的"脏弹"释放位置,模拟了不同气象条件下的辐射剂量分布。结果表明,以干沉降为主的地表沉降分布,在风场作用下呈条状分布;以湿沉降为主的地表沉降分布,在降水作用下呈块状分布。模拟结果反映了降水对"脏弹"恐怖袭击污染物分布的重要影响。结论表明,模型对降水及沉降过程具有较好的刻画能力,可用于全部放射性污染物质的环境辐射剂量评估。  相似文献   
8.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
9.
应用文献资料法、数理统计法对北京奥运会女排接应二传手的竞技能力进行了统计分析和评价,揭示了中国女排接应二传手的优势和不足,结合当今世界女排接应二传的发展趋势探讨了中国女排接应二传的发展趋势。提出在保持技术全面的基础上,注重提升接应二传队员网上实力和进攻能力,以迅速提高中国女排整体水平。  相似文献   
10.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号