全文获取类型
收费全文 | 2118篇 |
免费 | 60篇 |
国内免费 | 111篇 |
专业分类
系统科学 | 50篇 |
丛书文集 | 65篇 |
教育与普及 | 58篇 |
理论与方法论 | 29篇 |
现状及发展 | 8篇 |
研究方法 | 1篇 |
综合类 | 2078篇 |
出版年
2024年 | 10篇 |
2023年 | 20篇 |
2022年 | 30篇 |
2021年 | 40篇 |
2020年 | 33篇 |
2019年 | 28篇 |
2018年 | 16篇 |
2017年 | 23篇 |
2016年 | 32篇 |
2015年 | 44篇 |
2014年 | 94篇 |
2013年 | 81篇 |
2012年 | 111篇 |
2011年 | 137篇 |
2010年 | 148篇 |
2009年 | 216篇 |
2008年 | 247篇 |
2007年 | 236篇 |
2006年 | 176篇 |
2005年 | 165篇 |
2004年 | 127篇 |
2003年 | 119篇 |
2002年 | 70篇 |
2001年 | 25篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 10篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2289条查询结果,搜索用时 31 毫秒
51.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益. 相似文献
52.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献
53.
54.
侵入种刺苍耳在内蒙古和宁夏的分布 总被引:4,自引:0,他引:4
报道了刺苍耳(X anth ium sp inosum L.)在呼和浩特和宁夏中卫地区的逸生状况,并对其形态学、生物学和生境特点作了阐述.指出了它的危害性和目前的防治办法,作出它在中国的现状分布图,并推测了其未来扩展分布区. 相似文献
55.
56.
57.
入侵检测中的报文交换 总被引:2,自引:0,他引:2
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测. 相似文献
58.
廖年冬 《贵州工业大学学报(自然科学版)》2004,33(6):42-45
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。 相似文献
59.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。 相似文献
60.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。 相似文献