全文获取类型
收费全文 | 2108篇 |
免费 | 61篇 |
国内免费 | 109篇 |
专业分类
系统科学 | 49篇 |
丛书文集 | 65篇 |
教育与普及 | 58篇 |
理论与方法论 | 28篇 |
现状及发展 | 8篇 |
研究方法 | 1篇 |
综合类 | 2069篇 |
出版年
2024年 | 8篇 |
2023年 | 18篇 |
2022年 | 29篇 |
2021年 | 34篇 |
2020年 | 33篇 |
2019年 | 28篇 |
2018年 | 16篇 |
2017年 | 23篇 |
2016年 | 32篇 |
2015年 | 44篇 |
2014年 | 94篇 |
2013年 | 81篇 |
2012年 | 111篇 |
2011年 | 137篇 |
2010年 | 148篇 |
2009年 | 216篇 |
2008年 | 247篇 |
2007年 | 236篇 |
2006年 | 176篇 |
2005年 | 165篇 |
2004年 | 127篇 |
2003年 | 119篇 |
2002年 | 70篇 |
2001年 | 25篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 10篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2278条查询结果,搜索用时 17 毫秒
41.
42.
43.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献
44.
BP神经网络在入侵检测中的应用 总被引:14,自引:1,他引:14
对如何检测未知入侵手段的问题进行了探讨.在被监测程序输入条件已知情况下,借助程序行为简档,给出了一种基于BP神经网络的入侵检测方法,阐述了所用BP神经网络的基本结构以及训练方法,最后在LINUX环境下进行了实验验证.结果表明,在程序行为简档内容比较清晰的条件下,运用BP神经网络检测入侵,可在一定程度上提高入侵检测系统的难确检测率. 相似文献
45.
莱州湾南岸平原地下水水化学环境研究 总被引:1,自引:0,他引:1
根据129个水文地质钻孔及其地下水水样的水质分析结果和1200眼井的地下水矿化度野外实测资料,研究了莱州湾南岸平原的地下水水化学环境,尤其是咸水入侵区的浅层地下水水化学环境特征。 相似文献
46.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
47.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
48.
山西外来入侵植物的研究 总被引:3,自引:0,他引:3
经过调查和对大量文献资料的整理和分析,确定山西的外来入侵植物有41种,隶属19科35属,其中水生植物1种,陆生植物40种.美洲的植物种类最多,达26种,占总种数的63%;亚热带分布的最多,有18个属,大多为适宜于温凉气候条件的杂草种类;作为蔬菜、花卉和药用植物等有意引进的有32种,随人工引种带入或自然扩散无意引进的有9种;分布广、危害严重的植物有10种,它们的危害性主要体现在3个方面,即破坏生态系统的结构和功能、加快物种多样性的丧失和严重危害农林业生产.针对山西外来入侵植物的现状提出了一些相应的防治对策. 相似文献
49.
基于协议分析的Ipv6网络入侵检测系统的研究 总被引:2,自引:0,他引:2
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。 相似文献
50.
计算机免疫技术在入侵检测中的应用 总被引:2,自引:0,他引:2
根据人体免疫原理,应用计算机免疫技术,采用否定选择、克隆选择等免疫算法,构建具备自主学习能力的检测模型,以提高入侵检测系统防范未知攻击和变形攻击的能力。 相似文献