首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2118篇
  免费   60篇
  国内免费   111篇
系统科学   50篇
丛书文集   65篇
教育与普及   58篇
理论与方法论   29篇
现状及发展   8篇
研究方法   1篇
综合类   2078篇
  2024年   10篇
  2023年   20篇
  2022年   30篇
  2021年   40篇
  2020年   33篇
  2019年   28篇
  2018年   16篇
  2017年   23篇
  2016年   32篇
  2015年   44篇
  2014年   94篇
  2013年   81篇
  2012年   111篇
  2011年   137篇
  2010年   148篇
  2009年   216篇
  2008年   247篇
  2007年   236篇
  2006年   176篇
  2005年   165篇
  2004年   127篇
  2003年   119篇
  2002年   70篇
  2001年   25篇
  2000年   9篇
  1999年   7篇
  1998年   2篇
  1997年   10篇
  1996年   7篇
  1995年   3篇
  1994年   7篇
  1993年   2篇
  1992年   6篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
  1987年   2篇
排序方式: 共有2289条查询结果,搜索用时 31 毫秒
51.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益.  相似文献   
52.
论入侵检测技术在网络安全中的作用   总被引:1,自引:0,他引:1  
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。  相似文献   
53.
山东省农业外来植物入侵现状及防治对策分析   总被引:11,自引:0,他引:11  
就山东省外来植物入侵现状、目前对农业危害较大的入侵植物蔓延的原因以及其危害等进行了分析,并提出了防治的建议。  相似文献   
54.
侵入种刺苍耳在内蒙古和宁夏的分布   总被引:4,自引:0,他引:4  
报道了刺苍耳(X anth ium sp inosum L.)在呼和浩特和宁夏中卫地区的逸生状况,并对其形态学、生物学和生境特点作了阐述.指出了它的危害性和目前的防治办法,作出它在中国的现状分布图,并推测了其未来扩展分布区.  相似文献   
55.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   
56.
入侵检测技术研究   总被引:3,自引:0,他引:3  
入侵检测是保护系统安全的重要途径.给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法以及一些相关技术,最后讨论了该领域今后的发展方向.  相似文献   
57.
入侵检测中的报文交换   总被引:2,自引:0,他引:2  
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测.  相似文献   
58.
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。  相似文献   
59.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。  相似文献   
60.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号