首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3487篇
  免费   107篇
  国内免费   141篇
系统科学   57篇
丛书文集   100篇
教育与普及   342篇
理论与方法论   90篇
现状及发展   22篇
研究方法   1篇
综合类   3123篇
  2024年   16篇
  2023年   43篇
  2022年   59篇
  2021年   81篇
  2020年   62篇
  2019年   56篇
  2018年   28篇
  2017年   43篇
  2016年   60篇
  2015年   81篇
  2014年   189篇
  2013年   137篇
  2012年   181篇
  2011年   220篇
  2010年   229篇
  2009年   316篇
  2008年   327篇
  2007年   308篇
  2006年   246篇
  2005年   224篇
  2004年   202篇
  2003年   215篇
  2002年   132篇
  2001年   56篇
  2000年   51篇
  1999年   19篇
  1998年   39篇
  1997年   38篇
  1996年   18篇
  1995年   11篇
  1994年   11篇
  1993年   14篇
  1992年   2篇
  1991年   6篇
  1990年   9篇
  1989年   2篇
  1988年   1篇
  1987年   3篇
排序方式: 共有3735条查询结果,搜索用时 15 毫秒
131.
随着互联网下一代协议IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这势必会对网络安全提出新的挑战.传统的入侵检测系统主要检测对象是IPv4协议下的数据,针对过渡时期隧道技术中所存在的安全隐患,提出了一个实际可行的基于CIDF框架的入侵检测系统的设计方案.通过先期对网络中数据包的高速捕获,从中识...  相似文献   
132.
基于模糊数据挖掘技术的入侵检测算法与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。  相似文献   
133.
校园网主动防御体系模型   总被引:1,自引:0,他引:1  
针对目前日益严重的校园网络安全问题。提出了一套有效的主动防御安全模型。该模型采用了入侵检测与诱骗技术,利用蜜罐技术提取攻击行为特征库,通过XML消息传递机制.实现了一个完整的主动防御体系模型,并对涉及的关键技术做了探讨。  相似文献   
134.
无线局域网中的入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后.针对无线局域网络的特点,提出并实现了一个分布式无线入侵检测系统。本系统根据无线网络攻击行为建立入侵特征库.利用Winpcap函数库对无线传输数据进行捕获,然后采用多模式匹配算法中的自动机匹配算法进行特征分析,理论分析和实验结果表明:本系统可实时检测War Driving入侵、非法AP、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。  相似文献   
135.
为了提高网络入侵检测性能,采用快速区域卷积神经网络(Faster region-convolutional neural network,Faster R-CNN)深度学习的方法来完成网络入侵检测。在网络上抓取网络数据包,数值化和归一化处理得到网络数据样本,通过卷积神经网络(Convolutional neural network,CNN)进行网络入侵数据特征提取,根据特征提取结果进行区域候选网络训练,生成多样化尺寸的基准矩形框,每个矩形框设置4个修正参数,根据修正参数及多个矩形框坐标,获得网络入侵样本的候选生成区域,最后采用分类回归网络训练,结合空间金字塔池化修正不同尺寸矩形框,并采用Softmax分类器,生成不同网络攻击类型的置信度,从而获得网络攻击类型分类结果。通过差异化设置CNN和区域候选网络训练时的卷积核尺寸和区域候选网络训练时的基准矩形框数目,验证合适样本集的卷积核尺寸和矩形框数目。结果表明,相比常用网络入侵检测算法,合理设置卷积核尺寸和基准矩形框数目,能够获得更高的网络入侵检出率和检测时间性能。  相似文献   
136.
扬子鳄是与恐龙一样的一种古老动物,因为野生扬子鳄越来越少,国家在皖南设立了扬子鳄繁殖中心,使这个古老的物种得以保护和繁衍。扬子鳄长约2m,其形如龙,面貌丑陋,故产地居民称它为猪婆龙。恐龙灭绝了,而作为恐龙氏族的一个支派——扬子鳄却生存下来,  相似文献   
137.
流亮 《科学之友》2006,(10):51-51
导致野生动物濒危的原因很多,归纳起来致危因素主要有以下几类。物种自身的原因物种特化和遗传衰竭,往往是导致物种濒危甚至灭绝的内在原因。某些种类的野生动物在长期的进化过程中,适应了某种特定的栖息环境而产生了特别的习性(包括食性),使其难以适应变化了的环境,最终落得“  相似文献   
138.
野马的明天     
马晨 《科学之友》2006,(8):48-49
野马除去内脏后,肉质鲜美,有壮筋骨、强体魄等多种效用,所以一度被大肆猎杀,另外,它们赖以生存的草场也被家畜侵占。20世纪70年代普氏野马野生种群全部灭绝,现在只有这一物种的人工饲养种。  相似文献   
139.
在LINUX平台下,采用C/C 语言实现了基于状态树和基于拓扑分析的预警系统.该系统能够快速准确地对即将发生的入侵行为进行预警,为大规模网络系统的安全性提供一定保障.该系统框架具有良好的可靠性和扩展性,能够适应于分布式入侵检测预警的需要.  相似文献   
140.
利用动态自反馈理论改造模糊聚类过程,分析入侵数据类型及其在入侵中所起的作用,提出一种面向混合数据的自反馈模糊聚类分析算法,并用算法对KDD99数据集进行对比测试.测试结果显示,本方法能够有效提高入侵检测引擎的检测率,降低其误报率,增强计算机系统抵御入侵及自身免疫能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号