全文获取类型
收费全文 | 2063篇 |
免费 | 58篇 |
国内免费 | 110篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 64篇 |
教育与普及 | 58篇 |
理论与方法论 | 29篇 |
现状及发展 | 9篇 |
研究方法 | 1篇 |
综合类 | 2019篇 |
出版年
2024年 | 9篇 |
2023年 | 19篇 |
2022年 | 33篇 |
2021年 | 47篇 |
2020年 | 30篇 |
2019年 | 28篇 |
2018年 | 15篇 |
2017年 | 23篇 |
2016年 | 31篇 |
2015年 | 42篇 |
2014年 | 92篇 |
2013年 | 79篇 |
2012年 | 108篇 |
2011年 | 132篇 |
2010年 | 139篇 |
2009年 | 215篇 |
2008年 | 244篇 |
2007年 | 229篇 |
2006年 | 168篇 |
2005年 | 163篇 |
2004年 | 122篇 |
2003年 | 117篇 |
2002年 | 69篇 |
2001年 | 25篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 7篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 8篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 2篇 |
排序方式: 共有2231条查询结果,搜索用时 187 毫秒
41.
42.
入侵检测中的报文交换 总被引:2,自引:0,他引:2
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测. 相似文献
43.
廖年冬 《贵州工业大学学报(自然科学版)》2004,33(6):42-45
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。 相似文献
44.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。 相似文献
45.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。 相似文献
46.
上海的空心莲子草来源于同一克隆(简报) 总被引:5,自引:1,他引:5
外来种入侵是生物多样性丧失的主要原因之一,尤其是一些入侵性强的杂草侵入乡土植物的生境、竞争资源,最后导致许多植物局部绝灭。因此,对外来植物特征的研究成为近几十年来的研究热点之一,Keeler曾经总结了世界上危害最大的杂草的一些特征,发现它们在繁殖上具有特别的特征,一类靠产生大量种子扩散,如苋科的杂配苋(Amaranthus hybridus),而另一些则具有极强的无性繁殖能力,甚至完全牺牲有性繁殖,如禾本科的狗牙根(Cynodon dactylon)。 相似文献
47.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。 相似文献
48.
49.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
50.
入侵检测技术原理剖析及其应用实例 总被引:1,自引:0,他引:1
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。 相似文献