首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   0篇
  国内免费   1篇
教育   42篇
科学研究   16篇
综合类   2篇
信息传播   5篇
  2021年   1篇
  2018年   2篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   4篇
  2012年   13篇
  2011年   5篇
  2010年   12篇
  2009年   4篇
  2008年   8篇
  2007年   3篇
  2006年   2篇
  2005年   7篇
  2004年   1篇
排序方式: 共有65条查询结果,搜索用时 15 毫秒
31.
针对目前校园网中普遍采用的防火墙、入侵检测等安全技术不能主动防御网络攻击的缺陷,构建了一个完整的基于Honeynet技术的校园网主动防御系统,并详细论述了入侵检测与Honeynet的联动。  相似文献   
32.
脸谱: 姜丰:毕业于山东大学中文系,后保送到复旦大学中文系攻读西方美学硕士学位.1993年和复旦队友摘取首届国际大专辩论赛冠军.1994年分配到中央电视台国际部正大综艺组,担任编导兼外景主持人.1997年在中央电视台<文化视点>做栏目主持人、制片人.2002年1月,她远赴英国,就读剑桥大学媒体与文化专业攻读博士.著有散文集<温柔尘缘>、<西部故事>、<不舍的玫瑰>、<玫瑰心>,小说集<爱情错觉>、<相爱到分手>,诗集<秋水伊人>,长篇小说<1998年的爱情>,<情人假日洒店>.2006出版了<结婚季><飞一样飞>.  相似文献   
33.
挫折     
在我们成长的道路上,长辈有意设置"沟壑""坎坷(kǎn kě)",磨炼意志,锻炼胆量,使我们人生少些失败,多些成功。你能理解他们的这份苦心吗?一对农村夫妻四十得子,因而宠(chǒnɡ)爱有加,在蜜罐中长大的儿子养成了一意孤行的秉性,做事毛毛糙糙,就连走路也走不好,时常跌进水田里,很是让望子成龙的父母揪心。  相似文献   
34.
介绍了目前国际上最先进的网络陷阱蜜罐技术,探讨了陷阱网络蜜网系统这一主动防御技术的实现原理及功能,并进行了具体的设计和实现.  相似文献   
35.
honeyd作为一款开源仿真软件,其优势在于能够在一台机器上模拟整个网络,比如多跳,丢包率,延时等.本系统采用以honeyd为基础的虚拟仿真网络,辅以SQL injection模拟攻击,对其拓扑结构、安装部署以及数据记录分析等相关内容进行详细描述,构建出一套相对完整的蜜罐仿真系统.同时,进一步分析该系统的未来拓展及其方向.  相似文献   
36.
张成  李永忠 《教育技术导刊》2009,19(11):202-205
为提高工业控制系统入侵检测的准确性,针对工业控制系统应用最广泛的Modbus协议缺陷,采用蜜罐技术将ModbusTCP协议数据包引入蜜罐系统中,研究其在蜜罐系统的活动记录,提取Modbus通信协议特征和蜜罐活动特征。采用核主成分分析法对非线性、高复杂度的Modbus通信行为进行特征优化;针对蜜罐系统中正负样本不平衡特点,采用加权SVM进行有效地精准分类。最后搭建仿真环境,利用Conpot蜜罐模拟工业控制系统场景,通过准确率、误报率和检测时间3个维度对检测方法进行对比。实验结果表明,该方法整体准确率达98.2%,可以应用于工控系统入侵检测,精确判别异常行为。  相似文献   
37.
近年来校园网络教学方式的不断发展,无线网络教学方式正得到广泛应用。但由于无线网络安全加密认证机制的不完善,使得校园无线网络安全性相对有线网络更为脆弱。而蜜罐技术的引用,为捕获并分析入侵行为提供了基础。本文探讨了无线入侵蜜罐技术在校园无线网络安全中的作用和意义,并提出构建思路和模型,展望了无线蜜罐技术的应用前景。  相似文献   
38.
随着Internet需求的禾断增加,网络安全逐渐成为各项服务和应用进一步发展的关键。每年黑客攻击和病毒等安全问题所造成的经济损失就为上万亿美元,因此,本文所述的蜜罐系统是当前企业为了网络安全所提出的一种安全解决方案,该技术能有效的了解和阻碍黑客攻击。  相似文献   
39.
蜜网技术是由蜜网项目组提出并倡导的一种对攻击进行捕获和分析的新技术.本文研究了蜜网中捕获黑客加密击键的原理,介绍了捕获加密击键软件Sebek的组成及其工作原理,详细阐述了Sebek在蜜网中的安装部署,并成功进行了测试.  相似文献   
40.
网络的广泛应用对网络安全提出了更高的要求,也促进了对网络安全技术的更深层次的探索,在长期的总结研究过程中,人们提出并实践了各种安全技术,如防火墙、入侵检测、访问控制、身份认证和数据加密传输等。发展到目前为止,扫描的技术总类已经非常全面,数量也非常丰富,但随着网络安全管理的越来越严格,扫描也渐渐有了新的定义。并且最终会朝着全面性、隐蔽性以及智能性方向发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号