首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2363篇
  免费   81篇
  国内免费   128篇
系统科学   50篇
丛书文集   79篇
教育与普及   62篇
理论与方法论   32篇
现状及发展   8篇
研究方法   1篇
综合类   2340篇
  2024年   12篇
  2023年   40篇
  2022年   35篇
  2021年   50篇
  2020年   38篇
  2019年   41篇
  2018年   17篇
  2017年   28篇
  2016年   44篇
  2015年   49篇
  2014年   104篇
  2013年   97篇
  2012年   143篇
  2011年   147篇
  2010年   156篇
  2009年   231篇
  2008年   262篇
  2007年   250篇
  2006年   181篇
  2005年   176篇
  2004年   133篇
  2003年   131篇
  2002年   82篇
  2001年   33篇
  2000年   19篇
  1999年   9篇
  1998年   5篇
  1997年   17篇
  1996年   11篇
  1995年   4篇
  1994年   8篇
  1993年   5篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
  1988年   3篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2572条查询结果,搜索用时 15 毫秒
121.
随着网络技术的发展,校园网的安全问题日益突出.在分析存在的问题和防御措施的基础上,提出了采用分布式和Agent技术相结合的入侵检测技术来解决校园网络安全问题.  相似文献   
122.
初步建立了一个不同竞争力外来种入侵的动力模型,并模拟了外来种的竞争力对入侵的影响,以及不同竞争力外来种入侵对栖息地毁坏的响应过程.研究结果表明:(1)外来种入侵首先威胁的是与其竞争力相邻的弱本地种;(2)在外来种成功入侵之后,将导致比其弱的本地种从强到弱依次灭绝;(3)不同竞争力的外来种入侵对栖息地毁坏的响应是随其竞争...  相似文献   
123.
周宝平 《科技信息》2009,(28):236-236
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。  相似文献   
124.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   
125.
本文分析了我国聚落基本生境模式的形成依据及特征,并从生态学角度探讨了形成这一模式的生态机制在于生态系统边缘地带的边际效应,我国聚落形成发展的实质在于不断地开发利用边缘地带的边际优势。  相似文献   
126.
黄浦江是上海人民生活和生产的主要水源,咸水入侵会影响黄浦江水质,给上海带来很大的危害。本文在分析黄浦江咸水入侵规律的基础上,利用吴淞水厂1973~1979年的实测资料,选取枯季月瞬时最大氯化物值为因变量,运用多元逐步回归及相合非参数回归方法,建立了黄浦江口的氯化物预报公式,取得了比较满意的结果。  相似文献   
127.
128.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   
129.
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time.  相似文献   
130.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号