首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   235篇
  免费   38篇
  国内免费   23篇
  2024年   2篇
  2023年   8篇
  2022年   8篇
  2021年   5篇
  2020年   7篇
  2019年   7篇
  2018年   8篇
  2017年   9篇
  2016年   6篇
  2015年   5篇
  2014年   18篇
  2013年   16篇
  2012年   14篇
  2011年   11篇
  2010年   21篇
  2009年   12篇
  2008年   16篇
  2007年   12篇
  2006年   12篇
  2005年   7篇
  2004年   14篇
  2003年   15篇
  2002年   10篇
  2001年   14篇
  2000年   6篇
  1999年   6篇
  1998年   8篇
  1997年   8篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有296条查询结果,搜索用时 125 毫秒
91.
本文介绍了外军信息网络安全的发展概况、技术策略以及管理体制与政策,并在此基础上得到了一些启示。  相似文献   
92.
刘楝  孟宪民  李阳 《国防科技》2020,41(3):76-79,85
5G作为当今先进的通信技术,其广泛应用将给整个社会生产生活带来全新变革,相关技术和应用的安全问题,事关社会公共安全和军事利益安全,应纳入总体国家安全观视角下重点考量。本文主要梳理5G关键技术可能带来的网络安全风险,以及相关应用可能给网络监管带来的挑战,并从牢牢把控核心知识产权、综合构建安全保障体系、紧跟推进行业法律规范以及着力完善高效应急措施这四方面探讨相关的应对措施。  相似文献   
93.
针对多传感器多目标检测跟踪问题,提出了一种多传感器多目标双层粒子滤波检测前跟踪算法。算法采用双层粒子滤波结构,在目标检测层中采用量测消除法对多目标逐一检测,形成目标跟踪子粒子群,在目标跟踪层中采用二次重采样的方法对粒子群中粒子分布进行修正,在跟踪过程及时发现并剔除虚假目标。仿真结果表明算法的有效性。  相似文献   
94.
95.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   
96.
网络路由器是互连网的关键设备,路由器自身的安全对网络系统的安全举足轻重。作为安全网关,路由器保护内部可信子网与外部系统的通信。本支深入分析路由器及内部网络的各种安全威胁,介绍基于路由器的关键的安全技术。  相似文献   
97.
VSAT网的军事应用和安全   总被引:1,自引:0,他引:1  
  相似文献   
98.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   
99.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
100.
可生存技术及其实现框架研究   总被引:10,自引:0,他引:10       下载免费PDF全文
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号