全文获取类型
收费全文 | 2357篇 |
免费 | 81篇 |
国内免费 | 128篇 |
专业分类
系统科学 | 50篇 |
丛书文集 | 79篇 |
教育与普及 | 61篇 |
理论与方法论 | 32篇 |
现状及发展 | 8篇 |
研究方法 | 1篇 |
综合类 | 2335篇 |
出版年
2024年 | 10篇 |
2023年 | 38篇 |
2022年 | 35篇 |
2021年 | 48篇 |
2020年 | 38篇 |
2019年 | 41篇 |
2018年 | 17篇 |
2017年 | 28篇 |
2016年 | 44篇 |
2015年 | 49篇 |
2014年 | 104篇 |
2013年 | 97篇 |
2012年 | 143篇 |
2011年 | 147篇 |
2010年 | 156篇 |
2009年 | 231篇 |
2008年 | 262篇 |
2007年 | 250篇 |
2006年 | 181篇 |
2005年 | 176篇 |
2004年 | 133篇 |
2003年 | 131篇 |
2002年 | 82篇 |
2001年 | 33篇 |
2000年 | 19篇 |
1999年 | 9篇 |
1998年 | 5篇 |
1997年 | 17篇 |
1996年 | 11篇 |
1995年 | 4篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有2566条查询结果,搜索用时 75 毫秒
51.
山西外来入侵植物的研究 总被引:3,自引:0,他引:3
经过调查和对大量文献资料的整理和分析,确定山西的外来入侵植物有41种,隶属19科35属,其中水生植物1种,陆生植物40种.美洲的植物种类最多,达26种,占总种数的63%;亚热带分布的最多,有18个属,大多为适宜于温凉气候条件的杂草种类;作为蔬菜、花卉和药用植物等有意引进的有32种,随人工引种带入或自然扩散无意引进的有9种;分布广、危害严重的植物有10种,它们的危害性主要体现在3个方面,即破坏生态系统的结构和功能、加快物种多样性的丧失和严重危害农林业生产.针对山西外来入侵植物的现状提出了一些相应的防治对策. 相似文献
52.
基于协议分析的Ipv6网络入侵检测系统的研究 总被引:2,自引:0,他引:2
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。 相似文献
53.
计算机免疫技术在入侵检测中的应用 总被引:2,自引:0,他引:2
根据人体免疫原理,应用计算机免疫技术,采用否定选择、克隆选择等免疫算法,构建具备自主学习能力的检测模型,以提高入侵检测系统防范未知攻击和变形攻击的能力。 相似文献
54.
与预防攻击为主的安全方案不同,入侵容忍系统可以在受到攻击之后仍能提供正常连续的服务,作者从入侵容忍技术的原理入手,提出了一个入侵容忍模型,在该模型中采用了基于神经网络的入侵检测技术作为触发器,通过对该模型的工作流程和性能进行分析得出它具有很好的自适应性、安全性和弹性. 相似文献
55.
一种基于移动Agent的移动Ad Hoc网络入侵检测系统 总被引:2,自引:0,他引:2
移动Ad Hoc网络比传统的有线和无线网络面临着更多的安全问题,入侵检测技术可作为第2道安全防线来弥补入侵预防技术的不足;由于移动Ad Hoc网络所具有的特殊性,使得已有的入侵检测系统不适合被运用到移动Ad Hoc网络中。文章设计了一个新的适合移动Ad Hoc网络的基于移动Agent的分布式入侵检测系统,该系统充分考虑了移动Ad Hoc网络资源受限的特点,对整个网络进行了簇的划分并且提出了一个划分簇的算法,进而对不同的Agent进行了合理分配。 相似文献
56.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为. 相似文献
57.
针对M IT L inco ln L ab数据集评测方法中背景超文本传输协议(hypertex t transfer protoco l,HTTP)流量在用户建模和流量模拟时会造成偏差,提出了一种基于用户轮廓的W eb流量模拟方法。该方法在应用层进行数据采集并对用户行为特征进行建模生成用户轮廓知识库,模拟时可根据不同网络环境特征扩展生成虚拟用户轮廓。实验分析表明,该方法能同时兼顾流量模拟的扩展性和真实性,生成的数据集流量特征与实际网络相吻合,用于入侵检测系统评测时能有效降低误报率指标。 相似文献
58.
水生动物外来物种入侵风险评估系统的建立 总被引:5,自引:0,他引:5
通过对我国水生动物外来物种入侵现状分析,提出对其风险评估的重要性、必要性以及应用的前景.考虑到建立风险评估系统的复杂性,通过水生动物生境模拟实验模型,获取评估对象的繁殖力、竞争力和生存力指标,结合环境监测等数据,建立我国水生动物外来物种信息数据库,并将外来物种分为肉食性物种、杂食性物种和适生区物种三个大类,分别建立名录检索、引入文献数据检索和专家名录检索等相关检索,结合计算机技术,初步确定入侵风险评估的具体指标,构建了一个具体可行的水生动物外来物种入侵风险评估系统. 相似文献
59.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益. 相似文献
60.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。 相似文献