首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2108篇
  免费   61篇
  国内免费   109篇
系统科学   49篇
丛书文集   65篇
教育与普及   58篇
理论与方法论   28篇
现状及发展   8篇
研究方法   1篇
综合类   2069篇
  2024年   8篇
  2023年   18篇
  2022年   29篇
  2021年   34篇
  2020年   33篇
  2019年   28篇
  2018年   16篇
  2017年   23篇
  2016年   32篇
  2015年   44篇
  2014年   94篇
  2013年   81篇
  2012年   111篇
  2011年   137篇
  2010年   148篇
  2009年   216篇
  2008年   247篇
  2007年   236篇
  2006年   176篇
  2005年   165篇
  2004年   127篇
  2003年   119篇
  2002年   70篇
  2001年   25篇
  2000年   9篇
  1999年   7篇
  1998年   2篇
  1997年   10篇
  1996年   7篇
  1995年   3篇
  1994年   7篇
  1993年   2篇
  1992年   6篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
  1987年   2篇
排序方式: 共有2278条查询结果,搜索用时 17 毫秒
41.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   
42.
杜晔  王慧强  王桐 《应用科技》2003,30(10):21-23
Snort是著名的轻量级网络入侵检测系统.介绍了一种通过修改Linux安装程序源代码,使在Linux安装过程中自动加入Snort包的方法,并实例化.该方法对于定制专用Linux发布具有普遍的指导意义.  相似文献   
43.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。  相似文献   
44.
BP神经网络在入侵检测中的应用   总被引:14,自引:1,他引:14  
对如何检测未知入侵手段的问题进行了探讨.在被监测程序输入条件已知情况下,借助程序行为简档,给出了一种基于BP神经网络的入侵检测方法,阐述了所用BP神经网络的基本结构以及训练方法,最后在LINUX环境下进行了实验验证.结果表明,在程序行为简档内容比较清晰的条件下,运用BP神经网络检测入侵,可在一定程度上提高入侵检测系统的难确检测率.  相似文献   
45.
莱州湾南岸平原地下水水化学环境研究   总被引:1,自引:0,他引:1  
根据129个水文地质钻孔及其地下水水样的水质分析结果和1200眼井的地下水矿化度野外实测资料,研究了莱州湾南岸平原的地下水水化学环境,尤其是咸水入侵区的浅层地下水水化学环境特征。  相似文献   
46.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度.  相似文献   
47.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
48.
山西外来入侵植物的研究   总被引:3,自引:0,他引:3  
经过调查和对大量文献资料的整理和分析,确定山西的外来入侵植物有41种,隶属19科35属,其中水生植物1种,陆生植物40种.美洲的植物种类最多,达26种,占总种数的63%;亚热带分布的最多,有18个属,大多为适宜于温凉气候条件的杂草种类;作为蔬菜、花卉和药用植物等有意引进的有32种,随人工引种带入或自然扩散无意引进的有9种;分布广、危害严重的植物有10种,它们的危害性主要体现在3个方面,即破坏生态系统的结构和功能、加快物种多样性的丧失和严重危害农林业生产.针对山西外来入侵植物的现状提出了一些相应的防治对策.  相似文献   
49.
基于协议分析的Ipv6网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。  相似文献   
50.
计算机免疫技术在入侵检测中的应用   总被引:2,自引:0,他引:2  
根据人体免疫原理,应用计算机免疫技术,采用否定选择、克隆选择等免疫算法,构建具备自主学习能力的检测模型,以提高入侵检测系统防范未知攻击和变形攻击的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号