全文获取类型
收费全文 | 3322篇 |
免费 | 52篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 143篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3172篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 30篇 |
2021年 | 27篇 |
2020年 | 24篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 335篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3421条查询结果,搜索用时 46 毫秒
941.
在交换机与安全系统间联动这一领域中并没有一种通用的操作不同类型交换机的方法。针对这一问题,
结合特定的交换机操作模块的设计和实现,给出了一种基于插件技术实现统一交换机操作的方案,该方案具备一
定的可行性,易于扩展,便于维护。使用该方案可以很容易地达到统一交换机操作的目的。 相似文献
942.
本文讨论了SSLVPN的基本原理与特点,阐述了基于OpenVPN技术的SSL VPN配置与实现的过程,并利用OpenVPN技术搭建了VPN测试环境,基于.Net2.0平台设计实现了OpenVPN的客户端接入软件,实验效果良好. 相似文献
943.
基于数据挖掘的入侵检测系统 总被引:3,自引:0,他引:3
入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。 相似文献
944.
王亚冰 《科技情报开发与经济》2007,17(30):231-232
就网络安全内涵发生的根本变化,阐述了我国发展网络安全体系的重要性及建立有中国特色的网络安全体系的必要性,论述了网络防火墙安全技术的分类及其主要技术特征。 相似文献
945.
946.
杜诚 《西南民族学院学报(自然科学版)》2007,33(5):1198-1200
基于移动代理的入侵检测把入侵检测系统的各种组成构件用移动代理来实现,使得整个系统的构件是可以跨主机移动的,并提出了一个基于移动代理技术的入侵检测试验系统 相似文献
947.
随着互联网的迅速发展,许多新的技术被引入到网络安全领域.数据挖掘是一种通用的技术,它是从大量的数据中提取人们感兴趣的模式的过程.将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统模型,是数据挖掘技术应用的一个新领域.本文重点介绍了数据挖掘(Data Mining)以及它在入侵检测(Intrusion Detection,ID)中的应用:包括数据挖掘与入侵检测的定义、应用、主要算法等.最后还讨论了本领域存在的问题. 相似文献
948.
949.
在对传统防火墙技术进行叙述和分析的基础上,提出了传统防火墙技术所面临的几个问题,然后针对这几个问题对分布式防火墙结构模型进行了初步的探讨。 相似文献
950.
利用聚类算法找出新的攻击 总被引:2,自引:0,他引:2
改进了利用聚类算法查找孤立点的算法,提出在应用到入侵检测的过程中应该结合领域知识、考虑数值性质,这样可以提高检测质量。通过对收集到的网络数据的属性进行计算,找出其中的孤立点,可以使得检测系统在不需要手工编码和标识的训练数据前提下就能检测出攻击。最后通过比较多组实验数据,提出了一种比较有效的检测策略。 相似文献