首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3312篇
  免费   52篇
  国内免费   45篇
系统科学   36篇
丛书文集   143篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3160篇
  2024年   4篇
  2023年   35篇
  2022年   22篇
  2021年   26篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   335篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3409条查询结果,搜索用时 17 毫秒
201.
董建文 《科技信息》2007,(18):71-71
文章针对威胁校园网安全的各种因素,如威胁网络安全的攻击方法,攻击技术。同时,结合学校校园网的实际情况,提出了针对这些威胁的安全防范。  相似文献   
202.
本文根据下一代因特网IPv6各种协议的结构特点,研究IPv6环境下的协议解码和协议分析的过程,从IPv6网络上收集的数据包,通过协议解码和协议分析,发现不合理代码、恶意代码、不完整的数据包,从而发现入侵行为的特征和规律。  相似文献   
203.
蜜网是一种高交互的蜜罐,是一个具有高度可控性的网络系统。蜜网的核心需求就是数据控制和数据捕获,而其关键部件就是蜜墙。本文将结合蜜网的核心需求尝试对蜜墙进行研究与设计。  相似文献   
204.
介绍了山西省电子政务网的建设背景及建设原则,重点分析了电子政务网络的建设方案,并对VPN、三网合一、路由策略、网络管理和网络安全进行了阐述。  相似文献   
205.
A new intrusion detection method based on learning vector quantization (LVQ) with low overhead and high efficiency is presented. The computer vision system employs LVQ neural networks as classifier to recognize intrusion. The recognition process includes three stages: (1) feature selection and data normalization processing;(2) learning the training data selected from the feature data set; (3) identifying the intrusion and generating the result report of machine condition classification. Experimental results show that the proposed method is promising in terms of detection accuracy, computational expense and implementation for intrusion detection.  相似文献   
206.
基于主机的网络防火墙技术及其实现方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络防火墙技术在信息安全领域中扮演着十分重要的角色,因此介绍了网络防火墙的分类及特 征,着重阐述了主机型网络防火墙的工作原理和关键技术,并结合Ms Windows操作系统给出了一些具体 实现方法。其主机型防火墙技术必将在解决信息安全方案中占据越来越重要的地位。  相似文献   
207.
审计日志的关联规则挖掘   总被引:2,自引:0,他引:2  
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。  相似文献   
208.
利用RBAC机制实现WWW环境中的安全访问控制   总被引:1,自引:0,他引:1  
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。  相似文献   
209.
网络即插即用及其体系结构   总被引:5,自引:0,他引:5  
网络即插即用是近年来兴起的一项旨在提高网络易用性的新的连网技术,根据连网设备的发展趋势,介绍了网络即插即用的由来;根据网络设备的功能和连网过程,总结了网络即插即用的一般要求;详细介绍了地址的自动配置,域名的解析和生成,服务的发现和访问机制以及网络安全等必须解决的几大关键问题的研究状况及有关进展,重点分析并比较了微软公司提出的UPnP和SUN提出的Jini这两种可行的网络即插即用体系结构。最后对网络即插即用的发展方向及其带来的影响进行了总结和展望。  相似文献   
210.
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式,并给出具体例子分析无法解决的原因。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号