首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   14篇
  国内免费   6篇
  2023年   4篇
  2022年   6篇
  2021年   2篇
  2020年   1篇
  2019年   4篇
  2018年   6篇
  2017年   3篇
  2016年   1篇
  2014年   11篇
  2013年   10篇
  2012年   6篇
  2011年   3篇
  2010年   9篇
  2009年   3篇
  2008年   5篇
  2007年   3篇
  2006年   8篇
  2005年   2篇
  2004年   8篇
  2003年   11篇
  2002年   6篇
  2001年   8篇
  2000年   4篇
  1998年   3篇
  1997年   1篇
排序方式: 共有128条查询结果,搜索用时 0 毫秒
101.
本文介绍了在客户工作站/服务器或类似的大的网络环境中所广泛采用的认证软件-Kerberos。第一书阐述其工作机理,第二书介绍Kerberos协议,第三节讨论了工作步骤,第四节介绍Kerberos版本。网络安全是信息安全领域的一个十分热门的分支,而用户认证是网络安全需解决的重要问题。因此,本文内容会对关心网络安全的同行有点研益。  相似文献   
102.
贾高伟  侯中喜 《国防科技》2017,38(4):053-056
近几年来,无人机集群技术在美军多个方面的推动下,引起了全世界的热切关注。文章简要总结了美军无人机集群发展现状,梳理了美军开展无人机集群技术的初衷,并分析认为美军数量型无人机集群发展战略不完全适用于现阶段我军军情。文中给出了我国现阶段发展无人机集群的思路,这对全面认识无人机集群的优势、明晰我军无人机集群技术发展方向具有一定的参考价值。  相似文献   
103.
网络空间已成为国家政治、经济、军事、社会和文化生活的基础平台及其正常运转的神经系统,网络因素对国家政治的影响越来越重要、越来越突出,不仅左右政党选举结果,而且对国家治理、国家政治安全和大国博弈也至关重要.网络时代,国家政治的场景、介入政治的角色、政治的运作机理及其影响等发生了历史性变化.美国作为网络强国,网络因素对此次总统大选作用巨大,美国政治的对内和对外运作方式均有所调整.透过网络因素对美国选举的影响,从媒体传播方式、网络民粹主义发酵、政治价值观和网络治理等不同层面得到启示,有助于维护国家政治安全和社会秩序.  相似文献   
104.
丁朕义 《国防》2003,(4):19-20
2003年2月7日,美国媒体披露,美国总统布什去年7月签署“国家安全第16号总统令”,下令制定一个“网络战略”,重点是美军“何时及如何对敌方计算机网络实施电子战”,以便在必要的情况下对敌人的电脑系统发动袭击。这反映了美军战略力量运用和建设的新动向。“网络战略”是美国新安全战略的重要组成部分。美国制定网络战略有其特殊的背景和目的。 一、网络战力量地位悄然崛起,美军谋求争夺制网络权的战略优势 新军事变革的推进,特别是信息网络技术的迅猛发展,是网络战力量崛起的根本动因。20世纪90年代以来,计算机几乎每过5~8年,运算速度就提高约10倍,  相似文献   
105.
发展网络化的故障诊断系统是大型复杂设备故障诊断的需求,然而远程故障诊断系统所面临的安全威胁已经成为制约远程故障诊断系统发展和应用的瓶颈。为提高远程故障诊断系统在网络环境中的安全性,基于安全联动信息描述模型,设计了网络安全联动框架,实现远程故障诊断系统的安全联动方案。实际应用表明,该安全联动方案能够为远程故障诊断系统提供较高的安全防护。  相似文献   
106.
入侵检测系统综述   总被引:1,自引:1,他引:0  
入侵检测系统是计算机网络安全系统的一个重要组成部分,是防火墙的重要补充。对入侵检测系统的分类和现状以及发展趋势作了较为深入详细的探讨,对入侵检测领域的不足作了论述,指出研制具有自主知识产权的入侵检测系统潜力巨大,市场前景可观,是我国、我军信息安全领域的重要课题。  相似文献   
107.
针对隔离区网络防御在遭受持续攻击威胁时存在的问题,利用动态目标防御理论和技术,设计了面向隔离区异构平台的动态防御主动迁移策略。从分析隔离区平台动态防御原理入手,结合网络攻防特点,考虑平台暴露时间和随机迁移次序等因素,提出了面向隔离区的3类平台动态防御主动迁移策略,包括固定时间间隔-顺序平台选择策略、固定时间间隔-随机平台选择策略以及基于平台安全等级的可调时间间隔-随机平台选择策略,设计了策略评估指标和系统效能计算方法。仿真结果表明,主动迁移策略具有优异的安全防御性能,通过增加迁移次序的随机性和根据安全等级设置可调时间间隔,可以实现防御成本和收益的优化。  相似文献   
108.
在当前大国竞争与大国博弈的背景下,随着美军紧锣密鼓的加速新一代无人机的研制,关于未来无人机发展趋势的讨论也愈发激烈.本文通过解读《美军无人机路线图2017-2042》及相关资料梳理分析,首先给出了新一版路线图的发展背景、目的和内容信息.然后围绕该路线规划图的互操作性、自主性、网络安全和人机协同四大关键主题,同时结合美军...  相似文献   
109.
吕蔚 《国防科技》2001,(2):54-57
在席卷全球的信息化浪潮中,网络已经渗透到政府、企业及人们生活的方方面面。网络的开放性是它赖以发展的根本,但也正是信息安全问题症结所在,它为网络攻击创造了条件。近年来由计算机黑客、病毒所引发的网络攻击事件,已经引起了各国政府、军事机构和国家安全部门的高度重视。当前,世界各国都在加强网络安全建设,同时也在抓紧网络攻防对抗的研究,试图在未来信息化战争中夺取制信息权。  相似文献   
110.
网络安全实验平台映射问题进行形式化描述,提出基于K-划分的映射方法,其核心思想是为了尽量减少占用网络资源,尽可能将逻辑拓扑紧密连接的节点映射到同一台交换机上。基于K-划分的映射方法采用贪心法确定初始划分状态,根据评价函数进行节点移动,对生成的子图进行算法迭代,直到所有子图的节点数量不大于物理拓扑端口容量为止。基于K-划分的映射方法弥补了K-L算法中初始划分状态选取的任意性对最终结果产生较大影响的缺陷,实验结果表明该算法的求解时间远小于遗传算法,能在较短的时间内得到映射结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号