首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4310篇
  免费   155篇
  国内免费   194篇
系统科学   207篇
丛书文集   136篇
教育与普及   436篇
理论与方法论   126篇
现状及发展   51篇
研究方法   1篇
综合类   3702篇
  2024年   13篇
  2023年   53篇
  2022年   81篇
  2021年   72篇
  2020年   62篇
  2019年   66篇
  2018年   35篇
  2017年   51篇
  2016年   71篇
  2015年   104篇
  2014年   238篇
  2013年   214篇
  2012年   269篇
  2011年   281篇
  2010年   274篇
  2009年   375篇
  2008年   412篇
  2007年   357篇
  2006年   283篇
  2005年   277篇
  2004年   238篇
  2003年   245篇
  2002年   134篇
  2001年   101篇
  2000年   66篇
  1999年   42篇
  1998年   41篇
  1997年   46篇
  1996年   29篇
  1995年   19篇
  1994年   24篇
  1993年   17篇
  1992年   16篇
  1991年   15篇
  1990年   12篇
  1989年   12篇
  1988年   8篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1980年   1篇
排序方式: 共有4659条查询结果,搜索用时 15 毫秒
101.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度.  相似文献   
102.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
103.
山西外来入侵植物的研究   总被引:3,自引:0,他引:3  
经过调查和对大量文献资料的整理和分析,确定山西的外来入侵植物有41种,隶属19科35属,其中水生植物1种,陆生植物40种.美洲的植物种类最多,达26种,占总种数的63%;亚热带分布的最多,有18个属,大多为适宜于温凉气候条件的杂草种类;作为蔬菜、花卉和药用植物等有意引进的有32种,随人工引种带入或自然扩散无意引进的有9种;分布广、危害严重的植物有10种,它们的危害性主要体现在3个方面,即破坏生态系统的结构和功能、加快物种多样性的丧失和严重危害农林业生产.针对山西外来入侵植物的现状提出了一些相应的防治对策.  相似文献   
104.
基于协议分析的Ipv6网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。  相似文献   
105.
计算机免疫技术在入侵检测中的应用   总被引:2,自引:0,他引:2  
根据人体免疫原理,应用计算机免疫技术,采用否定选择、克隆选择等免疫算法,构建具备自主学习能力的检测模型,以提高入侵检测系统防范未知攻击和变形攻击的能力。  相似文献   
106.
与预防攻击为主的安全方案不同,入侵容忍系统可以在受到攻击之后仍能提供正常连续的服务,作者从入侵容忍技术的原理入手,提出了一个入侵容忍模型,在该模型中采用了基于神经网络的入侵检测技术作为触发器,通过对该模型的工作流程和性能进行分析得出它具有很好的自适应性、安全性和弹性.  相似文献   
107.
一种基于移动Agent的移动Ad Hoc网络入侵检测系统   总被引:2,自引:0,他引:2  
移动Ad Hoc网络比传统的有线和无线网络面临着更多的安全问题,入侵检测技术可作为第2道安全防线来弥补入侵预防技术的不足;由于移动Ad Hoc网络所具有的特殊性,使得已有的入侵检测系统不适合被运用到移动Ad Hoc网络中。文章设计了一个新的适合移动Ad Hoc网络的基于移动Agent的分布式入侵检测系统,该系统充分考虑了移动Ad Hoc网络资源受限的特点,对整个网络进行了簇的划分并且提出了一个划分簇的算法,进而对不同的Agent进行了合理分配。  相似文献   
108.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   
109.
公路隧道地形复杂,交通量大,一旦发生火灾将产生极大的危害性。所以其火灾自动报警系统设计必须做到可靠、先进并具有集成性和可扩展性的特点。介绍了目前公路隧道内较常用及成熟的火灾探测报警技术原理,并分析了各种技术的优势和弊端。  相似文献   
110.
针对M IT L inco ln L ab数据集评测方法中背景超文本传输协议(hypertex t transfer protoco l,HTTP)流量在用户建模和流量模拟时会造成偏差,提出了一种基于用户轮廓的W eb流量模拟方法。该方法在应用层进行数据采集并对用户行为特征进行建模生成用户轮廓知识库,模拟时可根据不同网络环境特征扩展生成虚拟用户轮廓。实验分析表明,该方法能同时兼顾流量模拟的扩展性和真实性,生成的数据集流量特征与实际网络相吻合,用于入侵检测系统评测时能有效降低误报率指标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号