全文获取类型
收费全文 | 805篇 |
免费 | 24篇 |
国内免费 | 72篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 11篇 |
教育与普及 | 1篇 |
综合类 | 857篇 |
出版年
2024年 | 5篇 |
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 12篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 23篇 |
2014年 | 28篇 |
2013年 | 28篇 |
2012年 | 43篇 |
2011年 | 43篇 |
2010年 | 45篇 |
2009年 | 49篇 |
2008年 | 57篇 |
2007年 | 83篇 |
2006年 | 108篇 |
2005年 | 100篇 |
2004年 | 65篇 |
2003年 | 64篇 |
2002年 | 34篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 4篇 |
排序方式: 共有901条查询结果,搜索用时 8 毫秒
121.
An automatic scheme to construct Snort rules from honeypots data 总被引:1,自引:0,他引:1
Li Xiaoyong & Liu Dongxi. Department of Computer Science Engineering Shanghai Jiaotong University Shanghai P. R. China . School of Computing National University of Singapore Singapore Singapore 《系统工程与电子技术(英文版)》2005,16(2)
1.INTRODUCTION Intrusiondetectioncanbebroadlydividedintotwo categories[1]:anomalydetectionandmisusedetec tion.Anomalydetectionsystemsdetectdeviationsin activityfromnormalprofiles.References[1~3]give anexampleofthisapproach.Anomalydetectioncan beusedtodetectunknownattacks,butitcannotde tectintrusionsaccuratelyandmayinvolveacertain rateoffalsealarms.Whilemisusedetectionsystems detectattacksbyfindingtheactivitiesmatchedwith attacksignatures,whicharedrawnfromknownat tacksandstoredinadatabase… 相似文献
122.
湖北铁山鱼嘴状石香肠构造形成过程研究 总被引:3,自引:0,他引:3
湖北铁山麻雀脑地区石香肠构造的香肠体颈部发育有不同形态的鱼嘴构造.通过对该地区鱼嘴构造的几何形态和岩石学特征的研究,推断出该地区鱼嘴状石香肠构造的形成经历了以下五个阶段:(1)围岩热接触变质;(2)角岩脆性断裂;(3)热液充填裂隙;(4)楔裂;(5)撑开.在此基础上,测得了该地段原岩的变质热峰为400℃左右,热液活动的温度为 100~200℃,从而获得该构造形成的温度条件.在鱼嘴状石香肠构造形成的过程中,角岩经历了由脆性向韧性的转化;大理岩在宏观上显韧性,微观上处于脆-韧性转换状态.流体的渗入降低了岩石的坚硬性,有利于鱼嘴构造的形成. 相似文献
123.
潜水热水机是一种将海水或淡水加热到一定温度,并通过加压由脐带向水下输送至潜水员,从而给潜水员持续供暖的开放式加热系统。本文建立了某潜水热水机的传热模型,分析了其导热、自然对流、热辐射等传热情况及其保温,另对该潜水热水机进行了现场试验,结果验证了模型的正确性,其次,还对其耐海水腐蚀性进行了讨论。 相似文献
124.
左军 《重庆大学学报(自然科学版)》2014,37(6):90-96
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。 相似文献
125.
一种基于注册表的分布式入侵检测系统 总被引:1,自引:1,他引:0
提出了一种基于Windows注册表的分布式入侵检测系统(RIDS)的结构。讨论了以Windows注册表作为检测分析数据源的优势以及恶意行为对注册表的影响。给出了RIDS信息源数据模型,入侵分析算法,传感器、检测器、数据仓库的构成。对该类入侵检测系统的研究,将有助于丰富基于主机的入侵检测系统的检测手段。 相似文献
126.
指出告警相关的定义和必要性,阐述因果告警相关方法,引入基于贝叶斯网络的概率相似性法则改进前者。 相似文献
127.
针对Telnet协议的入侵检测研究 总被引:2,自引:0,他引:2
远程登录是互连网上最常用的应用之一.而Telnet已经是Internet上实现远程登录的事实标准,它为客户访问一个远程主机提供一个标准接口.即网络虚拟终端服务.利用Telnet协议的入侵主要集中在选项协商上.所以根本问题是从选项协商人手.通过对几种选项协商的分析,给出了此检测的流程图、相关代码和其运行结果。 相似文献
128.
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高。 相似文献
129.
为了解决传统入侵检测系统无法应付高速网络的问题,提出了入侵检测群集的动态自适应负载均衡算法,该算法给每个节点设置了一个数据包接受区间,通过对网络报文的报头信息做哈希(Hash)运算,把数据包映射到某个节点的接受区间内;根据节点的处理能力和负载调节各个节点接受区间的宽度,从而合理分配各个节点上的网络流量,充分利用所有节点的计算资源。理论分析和实验结果表明,该算法在高带宽环境中有较高的效率。 相似文献
130.
针对网络环境不断变化和规则分类的不均匀问题, 提出一种既考虑规则特点又考虑负载特征的高效检测方法, 该方法能动态生成适应负载特征的规则匹配树, 并在Snort上实现. 实验结果表明, 该方法不仅可解决网络入侵检测系统(NIDS)丢包率高的问题, 而且
能极大减少每个包或事件要检测的规则集, 从而提高了检测效率. 相似文献