首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2850篇
  免费   79篇
  国内免费   162篇
系统科学   52篇
丛书文集   90篇
教育与普及   252篇
理论与方法论   48篇
现状及发展   25篇
研究方法   1篇
综合类   2623篇
  2024年   9篇
  2023年   22篇
  2022年   37篇
  2021年   53篇
  2020年   33篇
  2019年   33篇
  2018年   19篇
  2017年   25篇
  2016年   36篇
  2015年   48篇
  2014年   114篇
  2013年   106篇
  2012年   143篇
  2011年   166篇
  2010年   173篇
  2009年   255篇
  2008年   298篇
  2007年   279篇
  2006年   211篇
  2005年   218篇
  2004年   167篇
  2003年   163篇
  2002年   121篇
  2001年   65篇
  2000年   38篇
  1999年   19篇
  1998年   29篇
  1997年   24篇
  1996年   24篇
  1995年   36篇
  1994年   26篇
  1993年   13篇
  1992年   21篇
  1991年   18篇
  1990年   22篇
  1989年   13篇
  1988年   5篇
  1987年   4篇
  1986年   1篇
  1985年   3篇
  1982年   1篇
排序方式: 共有3091条查询结果,搜索用时 187 毫秒
111.
无线局域网中的入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后.针对无线局域网络的特点,提出并实现了一个分布式无线入侵检测系统。本系统根据无线网络攻击行为建立入侵特征库.利用Winpcap函数库对无线传输数据进行捕获,然后采用多模式匹配算法中的自动机匹配算法进行特征分析,理论分析和实验结果表明:本系统可实时检测War Driving入侵、非法AP、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。  相似文献   
112.
为了提高网络入侵检测性能,采用快速区域卷积神经网络(Faster region-convolutional neural network,Faster R-CNN)深度学习的方法来完成网络入侵检测。在网络上抓取网络数据包,数值化和归一化处理得到网络数据样本,通过卷积神经网络(Convolutional neural network,CNN)进行网络入侵数据特征提取,根据特征提取结果进行区域候选网络训练,生成多样化尺寸的基准矩形框,每个矩形框设置4个修正参数,根据修正参数及多个矩形框坐标,获得网络入侵样本的候选生成区域,最后采用分类回归网络训练,结合空间金字塔池化修正不同尺寸矩形框,并采用Softmax分类器,生成不同网络攻击类型的置信度,从而获得网络攻击类型分类结果。通过差异化设置CNN和区域候选网络训练时的卷积核尺寸和区域候选网络训练时的基准矩形框数目,验证合适样本集的卷积核尺寸和矩形框数目。结果表明,相比常用网络入侵检测算法,合理设置卷积核尺寸和基准矩形框数目,能够获得更高的网络入侵检出率和检测时间性能。  相似文献   
113.
在LINUX平台下,采用C/C 语言实现了基于状态树和基于拓扑分析的预警系统.该系统能够快速准确地对即将发生的入侵行为进行预警,为大规模网络系统的安全性提供一定保障.该系统框架具有良好的可靠性和扩展性,能够适应于分布式入侵检测预警的需要.  相似文献   
114.
利用动态自反馈理论改造模糊聚类过程,分析入侵数据类型及其在入侵中所起的作用,提出一种面向混合数据的自反馈模糊聚类分析算法,并用算法对KDD99数据集进行对比测试.测试结果显示,本方法能够有效提高入侵检测引擎的检测率,降低其误报率,增强计算机系统抵御入侵及自身免疫能力.  相似文献   
115.
通过对校园网安全存在的威胁的分析,针对校园网络安全问题,提出了一套有效的主动防御安全模型.并从技术层面论述了该模型涉及的关键技术,并对校园网络安全建设作进一步探讨.  相似文献   
116.
基因景象     
当细胞的DNA连通的时候,新型核磁共振成像技术就使细胞清晰可见  相似文献   
117.
模式匹配因误报率低和漏报率低被入侵检测所采用.在使用正则表达式构造DFA时,因状态爆炸导致匹配算法需要较多的存储空间和运行时间,算法效率低下,采用规则分组后,可以在一定程度上抑制状态爆炸问题.根据缓存中的历史记录对正则表达式进行分组,既能利用规则分组减少状态总数,抑制状态爆炸,又能减少因每次重新构建DFA所带来的开销,...  相似文献   
118.
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效地识别未知的入侵模式.然而,伪肯定率的存在也一直影响着基于数据挖掘的入侵检测系统的深入研究.笔者分析影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度和降低伪肯定率的入侵检测方法.  相似文献   
119.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   
120.
以昆明白小鼠成纤维细胞和胚胎干(ES)细胞作为供核细胞,以昆明白小鼠和日本大耳白兔的MⅡ期去核卵母细胞作为受体,采用核移植方法,构楚了克隆胚胎.在同种克隆中,以ES细胞为供核细胞的克隆胚胎卵裂率明显低于以成纤维细胞为供核细胞的克隆胚胎卵裂率(24.4%相对于56.9%,P〈0.05),1.8%的ES细胞克隆胚胎发育到囊胚阶段,而成纤维细胞克隆胚胎没能发育到囊胚阶段;在异种克隆中,以ES细胞为供核细胞的克隆胚胎卵裂率(89.6%)和囊胚发育率(18.8%)明显高于以成纤维细胞为供核细胞的克隆胚胎卵裂率(54.2%)和囊胚发育率(4.2%).  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号