首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2111篇
  免费   57篇
  国内免费   114篇
系统科学   55篇
丛书文集   66篇
教育与普及   62篇
理论与方法论   29篇
现状及发展   7篇
研究方法   1篇
综合类   2062篇
  2024年   10篇
  2023年   19篇
  2022年   35篇
  2021年   52篇
  2020年   35篇
  2019年   29篇
  2018年   16篇
  2017年   24篇
  2016年   31篇
  2015年   41篇
  2014年   92篇
  2013年   78篇
  2012年   110篇
  2011年   138篇
  2010年   140篇
  2009年   217篇
  2008年   243篇
  2007年   235篇
  2006年   174篇
  2005年   167篇
  2004年   123篇
  2003年   121篇
  2002年   71篇
  2001年   28篇
  2000年   10篇
  1999年   4篇
  1998年   4篇
  1997年   6篇
  1996年   7篇
  1995年   4篇
  1994年   7篇
  1993年   2篇
  1992年   2篇
  1991年   3篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
排序方式: 共有2282条查询结果,搜索用时 0 毫秒
81.
入侵检测系统是当前网络安全的一个研究热点,对传统的基于模式匹配的方法进行了较深入的分析,认为其满足不了新一代IDS发展的要求,进而分析了基于协议分析的网络入侵系统的设计与实现,讨论了相应的步骤.最终得出:基于协议分析的IDS将是将来的技术发展主流,同时能够满足千兆位检测要求.  相似文献   
82.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。  相似文献   
83.
葛方斌  杨林  王建新  臧垒 《系统仿真学报》2008,20(22):6118-6121
针对定长序列模式在刻画序列特征方面的不足,提出了一种不定长序列特征模式抽取算法,并以此为基础设计了一个新的入侵检测模型。模型引入了状态转移概念并将模式匹配检测和状态转移检测结合在一起,克服了已有模型只专注于单一特征检测的缺陷。实验证实,和单特征检测相比,该模型在保证检测率的同时降低了误报率,并且检测算法的效率也是可接受的。  相似文献   
84.
详细论述了能够实现无阻断通信的智能光纤自动传感监测保护设备.该设备采用1 1保护方式,利用PIN管对光纤通信线路进行光功率实时在线监测.当监测到光纤线路发生故障时,能够利用光开关及时有效地在工作纤和备用纤之间进行自动切换,自动保护倒换时间达到50 ms电信级标准,达到对传输系统设备透明、实现无阻断通信的目的.  相似文献   
85.
As the core algorithm and the most time consuming part of almost every modern network intrusion management system (NIMS), string matching is essential for the inspection of network flows at the line speed. This paper presents a memory and time efficient string matching algorithm specifically designed for NIMS on commodity processors. Modifications of the Aho-Corasick (AC) algorithm based on the distribution characteristics of NIMS patterns drastically reduce the memory usage without sacrificing speed in software implementations. In tests on the Snort pattern set and traces that represent typical NIMS workloads, the Snort performance was enhanced 1.48%-20% compared to other well-known alternatives with an automaton size reduction of 4.86-6.11 compared to the standard AC implementation. The results show that special characteristics of the NIMS can be used into a very effective method to optimize the algorithm design.  相似文献   
86.
87.
低慢小航空器对社会安全和国家安全造成的威胁较大,相关管理和反制向来受到各界高度关注。基于此,该文简单介绍了低慢小航空器防入侵管控与反制的技术措施和管理措施,具体涉及低慢小航空器自动检测及反制系统、健全管理法规体系、成立监督管理机构、发挥公安职能作用等内容,希望研究内容能够有效控制低慢小航空器带来的威胁。  相似文献   
88.
《科技导报(北京)》2007,25(24):13-13
提高钢连铸坯质量的新工艺据2007年第11期《金属学报》报道,东北大学材料与冶金学院李宝宽课题组开发了钢连铸的结晶器喂钢带技术,并  相似文献   
89.
论入侵检测技术在网络安全中的作用   总被引:1,自引:0,他引:1  
随着网络经济和网络时代的到来,Internet将会进入一个无处不有、无所不在的境地。同时网络的安全和可靠性问题已成为人们关注的焦点,入侵检测技术是保证网络安全的重要技术之一,文章在研究入侵检测概念的基础上,分析入侵检测的系统结构,介绍几种常见的入侵检测方法,并指出其今后的发展方向。  相似文献   
90.
网络摄像头、网络打印机这类基于IP协议无用户交互界面的物联网哑终端通常基于嵌入式系统开发,存在程序固化难以更新、计算资源有限、采用简单的安全认证机制等问题,出现安全漏洞难以进行升级很容易被攻击者控制发起网络攻击.针对上述问题,本文设计并实现了基于流量特征识别的哑终端安全管控系统.该系统提取终端的流量特征,实现终端的身份鉴别和行为监管.在设备接入时,提取终端的流量静态特征实现身份鉴别;在设备接入后通过分析流量动态行为特征判断其是否存在异常行为.发现异常行为后阻断会话连接.该系统在实验环境和实测环境下性能均表现较好,设备识别准确率达到96.6%,异常检测准确率达到97.7%,可有效检测DOS、端口扫描等网络攻击行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号