首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2111篇
  免费   57篇
  国内免费   114篇
系统科学   55篇
丛书文集   66篇
教育与普及   62篇
理论与方法论   29篇
现状及发展   7篇
研究方法   1篇
综合类   2062篇
  2024年   10篇
  2023年   19篇
  2022年   35篇
  2021年   52篇
  2020年   35篇
  2019年   29篇
  2018年   16篇
  2017年   24篇
  2016年   31篇
  2015年   41篇
  2014年   92篇
  2013年   78篇
  2012年   110篇
  2011年   138篇
  2010年   140篇
  2009年   217篇
  2008年   243篇
  2007年   235篇
  2006年   174篇
  2005年   167篇
  2004年   123篇
  2003年   121篇
  2002年   71篇
  2001年   28篇
  2000年   10篇
  1999年   4篇
  1998年   4篇
  1997年   6篇
  1996年   7篇
  1995年   4篇
  1994年   7篇
  1993年   2篇
  1992年   2篇
  1991年   3篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
排序方式: 共有2282条查询结果,搜索用时 15 毫秒
51.
为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数学模型,然后通过遗传算法对数学模型进行求解,找到最优特征子集和SVM参数,最后利用KDD 1999数据集对算法性能进行测试.结果表明,相对于其他入侵检测算法,同步优化算法能够较快选择最优特征与SVM参数,有效提高了网络入侵检测正确率,加快了网络入侵检测速度.  相似文献   
52.
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御.  相似文献   
53.
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易遭受各种安全威胁。主要介绍了首先分析了移动Ad Hoc网络的不安全因素以及现有协议的不足之处,然后将移动Ad Hoc网络在密钥分配与管理、入侵检测两个方面的安全方案进行了分类论述,并指出了下一步研究方向。  相似文献   
54.
生物入侵与外来入侵物种的控制   总被引:10,自引:0,他引:10  
1982年,一种国外传入的毁灭性的松树害虫--松材线虫,在南京中山陵附近首次被发现;到2001年,已经在江苏、安徽、广东、广西、浙江、福建、上海、重庆、湖北、山东等10省(市)86县(市)产生危害,每年致死松树600多万株,对我国南方5亿亩松林构成了严重威胁,每年造成的直接经济损失达25亿元,间接损失达250亿元.同时,世界自然文化遗产黄山、张家界告急:松材线虫距离黄山景区直线距离只有68公里,距离张家界不足100公里!这些自然景观一旦遭到破坏,甚至可能对我国造成不良的国际影响.  相似文献   
55.
基于免疫的网络安全风险检测   总被引:22,自引:0,他引:22  
李涛 《中国科学(E辑)》2005,35(8):798-816
依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,提出了一种基于免疫的网络安全风险检测模型(Insre),给出了网络环境下自体、非自体、抗体、抗原、免疫细胞等的表示方法,建立了自体演化、抗体基因库、自体耐受、克隆选择、成熟细胞的产生与淘汰机制、动态免疫记忆、免疫监视等的抽象数学模型及相应的递推方程,在此基础上建立了基于抗体浓度的网络安全风险检测的定量计算模型,并给出了其理论推导和证明,利用该模型,可以实时定量地计算出网络当前所面临攻击的类别、数量、强度及风险指标等,理论分析和实验结果表明该方法是网络安全风险在线检测一种有效的新途径。  相似文献   
56.
一种基于移动Agent的移动Ad Hoc网络入侵检测系统   总被引:2,自引:0,他引:2  
移动Ad Hoc网络比传统的有线和无线网络面临着更多的安全问题,入侵检测技术可作为第2道安全防线来弥补入侵预防技术的不足;由于移动Ad Hoc网络所具有的特殊性,使得已有的入侵检测系统不适合被运用到移动Ad Hoc网络中。文章设计了一个新的适合移动Ad Hoc网络的基于移动Agent的分布式入侵检测系统,该系统充分考虑了移动Ad Hoc网络资源受限的特点,对整个网络进行了簇的划分并且提出了一个划分簇的算法,进而对不同的Agent进行了合理分配。  相似文献   
57.
9世纪-10世纪斯堪的纳维亚人、阿拉伯人、马扎尔人对欧洲的入侵和劫掠给欧洲商业带来了重重灾难,然而随着入侵的终止,入侵带来的后果即冒险精神、商道的畅通、南北方向商业繁荣的刺激作用、社会秩序的稳定等又在促使欧洲腹地商业复兴的进程中起到了重大作用。  相似文献   
58.
本文提出了一种基于数据挖掘技术的入侵检测系统模型的框架,分别介绍了其中数据采集模块、数据预处理模块、数据挖掘模块、规则检测引擎和规则库对整个系统的作用和功能。  相似文献   
59.
以山东省沿海地区为评判单元,以各评判单元的参评因素数据为基础数据库,应用层次分析法给参评因素赋权重值,在Arc View GIS平台上,采用图层因素权重叠加法获得各评判单元海水入侵灾害综合危险性指数,求得各地海水入侵平均距离,从而实现山东省海水入侵灾害危险性区划。  相似文献   
60.
淡水帷幕的形成与咸淡水界面推移速度和推移时间等因素之间的定量分析是海水入侵防治中引人关注的问题,该文基于耦合的饱和-非饱和多孔介质的水流和溶质运移控制方程,采用FEMWATER三维软件系统,模拟分析了在不同的流量边界和浓度边界下淡水帷幕的演化规律.数值模拟结果表明,淡水回灌流量对淡水帷幕形成的影响十分显著,采用淡水帷幕技术防治海水入侵是一个十分有效的方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号