首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   10篇
  国内免费   2篇
  2023年   1篇
  2022年   1篇
  2021年   4篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   9篇
  2012年   5篇
  2011年   4篇
  2010年   3篇
  2009年   4篇
  2008年   2篇
  2007年   2篇
  2006年   5篇
  2005年   4篇
  2004年   6篇
  2003年   8篇
  2002年   5篇
  2001年   1篇
  1997年   1篇
排序方式: 共有77条查询结果,搜索用时 31 毫秒
61.
为了实现对网络入侵恶意流量的有效检测,提出了一种基于旋转TCAM的模式匹配算法。算法具体实现分为2个阶段,在第1阶段,将规则签名(模式)进行划分,以适合所选择的长度为w的前缀滑动窗口;在第2阶段,通过将前缀向右移,丢弃最右端的字符并在左边添加"don’t care",直至全部模式的字节都是"don’t care",从而提供默认的匹配行,实现对全部输入流量的匹配和对入侵主体的有效检测。仿真结果表明,提出的模式匹配算法不仅能够以线速运行在单一的操作中匹配多个模式,而且相比于其他基于TCAM的模式匹配算法,有更好的内存访问和TCAM查找访问性能。  相似文献   
62.
任秋凌  龚磊 《环球军事》2013,(15):56-57
美军有一个历史悠久的传统,即针对世界上的军事强国制订防御和入侵计划。作为针对朝鲜半岛最近发生的一系列事件的回应,美国和韩国也在类似计划上签字。纵观山姆大叔的备战史,最有趣的一个插曲莫过于针对加拿大制订的入侵计划。不过,这项计划并没有成为现实。制订《红色战争计划》上世纪20年代起,美军便开始针对一系列国家制订作战计划,每项计划使用不同颜色,黑色代表德国,橙色代表日本,绿色代表墨西哥,红色代表英国,  相似文献   
63.
随着 INTERNET 的快速发展,网络安全问题也日益严重,防火墙、入侵检测系统等网络安全技术得到广泛应用。蜜罐的出现,提供了一种新的主动型的网络安全防护技术。本文介绍了蜜罐的定义、分类以及安全性和应用。  相似文献   
64.
以色列情报系统堪称"犹太王国的守护神",有统筹情报工作和负责国外情报的摩萨德(中央情报和特殊使命局),有负责反间谍与国内安全的辛贝特(国内安全总局),有负责科技情报的科学事务联络局,有负责军情系统的阿穆恩(军事情报局),以及其他一些重要的情报机构。"中央情报搜索部队"属于军情系统超级神秘的情报精英  相似文献   
65.
入侵检测系统作为一种新型的信息安全防护措施是当前研究的热点之一。根据入侵检测系统情况 ,可知各种入侵检测方法和体系结构所存在的缺陷 ,对新一代入侵检测系统的研究和开发提出了可行的方案。  相似文献   
66.
网络犯罪的递增、大量黑客网站的诞生,日益促使人们思考网络安全的重要性。作为中国教育行业最具影响力的信息平台——CERNET,对于网络安全、信息安全应该也是同样的关注,而所  相似文献   
67.
在网络入侵检测中单独使用一种机器学习方法检测存在盲区,检测精度较低,提出一种基于GSO优化权值的异构集成学习入侵检测算法.在构造基分类器中,通过对样本集的采样和特征集的选择增大各个基分类器样本间的差异性;通过不同学习算法对样本集的学习增强基分类器的差异度,通过加权方式集成得到检测结果.在设计权值时,引入萤火虫优化算法,对各个基分类器的分类结果权值进行优化.在通用数据集和CSE-CIC-IDS2018数据集上的实验,表明提出的方法能够有效提高检测的精度,降低误报率和漏报率.  相似文献   
68.
为了提高入侵检测系统在复杂数据集下的分类性能,提出一种将超深度卷积网络(very deep convolu-tional neural networks,VDCNN)和长短时记忆网络(long short-term memory,LSTM)混合模型的入侵检测算法.本模型通过CICFlowMeter工具对CES-CIC-...  相似文献   
69.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
70.
赵利 《环球军事》2009,(10):1-1
5月2日,澳大利亚正式公布其新版国防白皮书,称将在未来20年投入700亿美元加强澳大利亚国防力量,不过这份白皮书却“不合时宜”地将“中国威胁”作为其强化军力的借口,称是中国的军事现代化引发了邻居们的‘担忧”。无独有偶。上个月,所谓“中国黑客”的力量又被西方“神化”。据美国《华尔街日报》4月21日报道,美国造价高昂的战斗机系统F35联合攻击战斗机项目被怀疑遭到黑客入侵。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号