全文获取类型
收费全文 | 2111篇 |
免费 | 57篇 |
国内免费 | 114篇 |
专业分类
系统科学 | 55篇 |
丛书文集 | 66篇 |
教育与普及 | 62篇 |
理论与方法论 | 29篇 |
现状及发展 | 7篇 |
研究方法 | 1篇 |
综合类 | 2062篇 |
出版年
2024年 | 10篇 |
2023年 | 19篇 |
2022年 | 35篇 |
2021年 | 52篇 |
2020年 | 35篇 |
2019年 | 29篇 |
2018年 | 16篇 |
2017年 | 24篇 |
2016年 | 31篇 |
2015年 | 41篇 |
2014年 | 92篇 |
2013年 | 78篇 |
2012年 | 110篇 |
2011年 | 138篇 |
2010年 | 140篇 |
2009年 | 217篇 |
2008年 | 243篇 |
2007年 | 235篇 |
2006年 | 174篇 |
2005年 | 167篇 |
2004年 | 123篇 |
2003年 | 121篇 |
2002年 | 71篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2282条查询结果,搜索用时 0 毫秒
81.
入侵检测系统是当前网络安全的一个研究热点,对传统的基于模式匹配的方法进行了较深入的分析,认为其满足不了新一代IDS发展的要求,进而分析了基于协议分析的网络入侵系统的设计与实现,讨论了相应的步骤.最终得出:基于协议分析的IDS将是将来的技术发展主流,同时能够满足千兆位检测要求. 相似文献
82.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。 相似文献
83.
84.
详细论述了能够实现无阻断通信的智能光纤自动传感监测保护设备.该设备采用1 1保护方式,利用PIN管对光纤通信线路进行光功率实时在线监测.当监测到光纤线路发生故障时,能够利用光开关及时有效地在工作纤和备用纤之间进行自动切换,自动保护倒换时间达到50 ms电信级标准,达到对传输系统设备透明、实现无阻断通信的目的. 相似文献
85.
As the core algorithm and the most time consuming part of almost every modern network intrusion management system (NIMS), string matching is essential for the inspection of network flows at the line speed. This paper presents a memory and time efficient string matching algorithm specifically designed for NIMS on commodity processors. Modifications of the Aho-Corasick (AC) algorithm based on the distribution characteristics of NIMS patterns drastically reduce the memory usage without sacrificing speed in software implementations. In tests on the Snort pattern set and traces that represent typical NIMS workloads, the Snort performance was enhanced 1.48%-20% compared to other well-known alternatives with an automaton size reduction of 4.86-6.11 compared to the standard AC implementation. The results show that special characteristics of the NIMS can be used into a very effective method to optimize the algorithm design. 相似文献
86.
87.
低慢小航空器对社会安全和国家安全造成的威胁较大,相关管理和反制向来受到各界高度关注。基于此,该文简单介绍了低慢小航空器防入侵管控与反制的技术措施和管理措施,具体涉及低慢小航空器自动检测及反制系统、健全管理法规体系、成立监督管理机构、发挥公安职能作用等内容,希望研究内容能够有效控制低慢小航空器带来的威胁。 相似文献
88.
《科技导报(北京)》2007,25(24):13-13
提高钢连铸坯质量的新工艺据2007年第11期《金属学报》报道,东北大学材料与冶金学院李宝宽课题组开发了钢连铸的结晶器喂钢带技术,并 相似文献
89.
论入侵检测技术在网络安全中的作用 总被引:1,自引:0,他引:1
张咏梅 《四川理工学院学报(自然科学版)》2006,19(6):40-42
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。 相似文献
90.
网络摄像头、网络打印机这类基于IP协议无用户交互界面的物联网哑终端通常基于嵌入式系统开发,存在程序固化难以更新、计算资源有限、采用简单的安全认证机制等问题,出现安全漏洞难以进行升级很容易被攻击者控制发起网络攻击.针对上述问题,本文设计并实现了基于流量特征识别的哑终端安全管控系统.该系统提取终端的流量特征,实现终端的身份鉴别和行为监管.在设备接入时,提取终端的流量静态特征实现身份鉴别;在设备接入后通过分析流量动态行为特征判断其是否存在异常行为.发现异常行为后阻断会话连接.该系统在实验环境和实测环境下性能均表现较好,设备识别准确率达到96.6%,异常检测准确率达到97.7%,可有效检测DOS、端口扫描等网络攻击行为. 相似文献