首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
财政金融   1篇
工业经济   1篇
综合类   3篇
贸易经济   1篇
  2018年   1篇
  2011年   1篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  1993年   1篇
排序方式: 共有6条查询结果,搜索用时 156 毫秒
1
1.
随着网络应用的日益普及,电子商务等一些敏感应用逐步走进我们的生活中,网络安全成为日益迫切的需要,这对我们的网络维护工作提出了更高的要求。针对IP城域网网络安全问题找出其解决方法,具有普遍实施的意义。  相似文献   
2.
With increasing security spending in organizations, evaluation of the quality and effectiveness of IT security investments has become an important component in managing these projects. The academic literature, however, is largely silent on post-audit of such investments, which is a formal evaluation of IT resource allocation decisions. IT post-audits are considered a useful risk management tool for organizations and are often emphasized in security certifications and standards. To fill this research gap and contribute to practice, we suggest post-auditing of IT security investments using the generic Markov Chain Monte Carlo (MCMC) simulation approach. This approach does not place stringent conjugate assumptions and can handle high-dimensional Bayesian post-audit inference problems often associated with information security resource allocation decisions. We develop two Bayesian post-audit models using the MCMC method: (1) measuring the effectiveness of an IT security investment using posterior mean score ratios (MSR), and posterior crossover error rates (CER); and (2) measuring the effectiveness through detection of a denial of service (DOS) attack using Bayesian estimation to statistically compare the degree of divergence using the concept of entropy. We demonstrate the utility of the proposed methodology using an email intrusion detection system application.  相似文献   
3.
杨夏 《企业家天地》2009,(7):206-207
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务,最常见的DoS攻击有计算机网络带宽攻击和连通性攻击.  相似文献   
4.
针对数控切割机数据传输存在的问题,分析、选择改造方案.介绍通过软、硬件设置,将切割机工作站接入局域网的方法,以及使用效果.  相似文献   
5.
本文首先简介计算机病毒的产生和发展以及计算机病毒的定义和分类,然后介绍DOS操作系统环境下的计算机病毒的特点及危害,最后从计算机安全及实际科研生产中计算机的应用角度论述计算机病毒的防治方法。  相似文献   
6.
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号