全文获取类型
收费全文 | 3301篇 |
免费 | 54篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3151篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 17篇 |
2021年 | 22篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3399条查询结果,搜索用时 31 毫秒
101.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
102.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
103.
大型网络分布式病毒预警系统的设计与实现 总被引:3,自引:0,他引:3
通过分析当前计算机病毒及反病毒技术的特点,提出了在大型网络环境下实现分布式病毒预警的思想. 其核心是通过对网络中报文捕获和协议分析来进行病毒的检测,进而可以对网络中的病毒攻击及其对网络的影响实施监控. 描述了病毒预警系统的结构和主要功能,并讨论了其关键实现技术. 通过对在天津教育科研骨干网上成功实施该系统的分析,证明了分布式病毒预警系统对于提高大型网络的网络安全管理水平是十分有效的. 相似文献
104.
通过对山西省运城市市、县两级气象部门现有网络传输方式存在问题的分析,提出了基于Intenlet的VPN技术全面改造方案,该方案具有传输速度快、安全可靠、费用低廉等特点,适用于各个行业和部门。 相似文献
105.
106.
徐英武 《科技情报开发与经济》2014,(12):140-141
随着物联网的应用越来越广泛,其安全问题也越来越突出。从物联网的概念入手,对目前物联网存在的安全问题进行了分析,提出了构建物联网安全体系、解决物联网安全隐患的思路。 相似文献
107.
针对现有网络安全态势预测模型预测精确度低和收敛速度慢的问题,提出一种基于时域卷积网络(temporal convolution network, TCN)和双向长短期记忆(bi-directional long short-term memory, BiLSTM)网络的预测方法。首先,将TCN处理时间序列问题的优势应用到态势预测上学习态势值的序列特征;随后,引入注意力机制动态调整属性的权值;然后,利用BiLSTM模型学习态势值的前后状况,以提取序列中更多的信息进行预测;利用粒子群优化(particle swarm optimization, PSO)算法进行超参数寻优,提升预测能力。实验结果表明,所提预测方法的拟合度可达0.999 5,其拟合效果和收敛速度均优于其他模型。 相似文献
108.
109.