全文获取类型
收费全文 | 2319篇 |
免费 | 58篇 |
国内免费 | 111篇 |
专业分类
系统科学 | 52篇 |
丛书文集 | 68篇 |
教育与普及 | 62篇 |
理论与方法论 | 30篇 |
现状及发展 | 8篇 |
研究方法 | 1篇 |
综合类 | 2267篇 |
出版年
2024年 | 11篇 |
2023年 | 24篇 |
2022年 | 36篇 |
2021年 | 49篇 |
2020年 | 36篇 |
2019年 | 30篇 |
2018年 | 16篇 |
2017年 | 25篇 |
2016年 | 35篇 |
2015年 | 48篇 |
2014年 | 111篇 |
2013年 | 99篇 |
2012年 | 131篇 |
2011年 | 160篇 |
2010年 | 154篇 |
2009年 | 233篇 |
2008年 | 281篇 |
2007年 | 251篇 |
2006年 | 183篇 |
2005年 | 170篇 |
2004年 | 130篇 |
2003年 | 123篇 |
2002年 | 77篇 |
2001年 | 28篇 |
2000年 | 11篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2488条查询结果,搜索用时 15 毫秒
31.
在分析一般入侵检测方法的基础上,提出了一种新的基于Mobile Agent的入侵检测方法,与AAFID等入侵检测方法相比,新方法提高了系统的抗毁坏性和自恢复能力。 相似文献
32.
入侵检测系统的数据收集机制研究 总被引:1,自引:0,他引:1
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。 相似文献
33.
政务信息网络建设中的网络安全问题 总被引:2,自引:0,他引:2
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。 相似文献
34.
广东外来入侵物种的生态危害与防治对策 总被引:8,自引:0,他引:8
对在广东境内出现的部分入侵物种作了简要介绍,分析了物种入侵带来的生态危害和经济损失,入侵物种的生态学特征、入侵途径与扩散机制,提出了相应的防治对策。统计分析表明,目前广东的外来物种数量在全国位居前列,这与广东地处沿海地区、经济贸易频繁有着密切联系。入侵物种具有繁殖力和适应性强等特征,并通过人为有意引种、无意带入或自然力量进行远距离传播扩散。对于外来入侵物种的防治。主要有物理、化学、生物、替代和综合防治等手段,加强立法和提高公众的防范意识是控制外来入侵物种危害的重要途径。 相似文献
35.
36.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献
37.
莱州湾南岸平原地下水水化学环境研究 总被引:1,自引:0,他引:1
根据129个水文地质钻孔及其地下水水样的水质分析结果和1200眼井的地下水矿化度野外实测资料,研究了莱州湾南岸平原的地下水水化学环境,尤其是咸水入侵区的浅层地下水水化学环境特征。 相似文献
38.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
39.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
40.
基于协议分析的Ipv6网络入侵检测系统的研究 总被引:2,自引:0,他引:2
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。 相似文献