首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   805篇
  免费   24篇
  国内免费   72篇
系统科学   32篇
丛书文集   11篇
教育与普及   1篇
综合类   857篇
  2024年   5篇
  2023年   3篇
  2022年   12篇
  2021年   12篇
  2020年   8篇
  2019年   7篇
  2018年   7篇
  2017年   13篇
  2016年   14篇
  2015年   23篇
  2014年   28篇
  2013年   28篇
  2012年   43篇
  2011年   43篇
  2010年   45篇
  2009年   49篇
  2008年   57篇
  2007年   83篇
  2006年   108篇
  2005年   100篇
  2004年   65篇
  2003年   64篇
  2002年   34篇
  2001年   11篇
  2000年   4篇
  1999年   1篇
  1998年   5篇
  1997年   6篇
  1996年   4篇
  1995年   2篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
  1988年   2篇
  1987年   4篇
排序方式: 共有901条查询结果,搜索用时 8 毫秒
121.
An automatic scheme to construct Snort rules from honeypots data   总被引:1,自引:0,他引:1  
1.INTRODUCTION Intrusiondetectioncanbebroadlydividedintotwo categories[1]:anomalydetectionandmisusedetec tion.Anomalydetectionsystemsdetectdeviationsin activityfromnormalprofiles.References[1~3]give anexampleofthisapproach.Anomalydetectioncan beusedtodetectunknownattacks,butitcannotde tectintrusionsaccuratelyandmayinvolveacertain rateoffalsealarms.Whilemisusedetectionsystems detectattacksbyfindingtheactivitiesmatchedwith attacksignatures,whicharedrawnfromknownat tacksandstoredinadatabase…  相似文献   
122.
湖北铁山鱼嘴状石香肠构造形成过程研究   总被引:3,自引:0,他引:3  
湖北铁山麻雀脑地区石香肠构造的香肠体颈部发育有不同形态的鱼嘴构造.通过对该地区鱼嘴构造的几何形态和岩石学特征的研究,推断出该地区鱼嘴状石香肠构造的形成经历了以下五个阶段:(1)围岩热接触变质;(2)角岩脆性断裂;(3)热液充填裂隙;(4)楔裂;(5)撑开.在此基础上,测得了该地段原岩的变质热峰为400℃左右,热液活动的温度为 100~200℃,从而获得该构造形成的温度条件.在鱼嘴状石香肠构造形成的过程中,角岩经历了由脆性向韧性的转化;大理岩在宏观上显韧性,微观上处于脆-韧性转换状态.流体的渗入降低了岩石的坚硬性,有利于鱼嘴构造的形成.  相似文献   
123.
潜水热水机是一种将海水或淡水加热到一定温度,并通过加压由脐带向水下输送至潜水员,从而给潜水员持续供暖的开放式加热系统。本文建立了某潜水热水机的传热模型,分析了其导热、自然对流、热辐射等传热情况及其保温,另对该潜水热水机进行了现场试验,结果验证了模型的正确性,其次,还对其耐海水腐蚀性进行了讨论。  相似文献   
124.
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。  相似文献   
125.
一种基于注册表的分布式入侵检测系统   总被引:1,自引:1,他引:0  
提出了一种基于Windows注册表的分布式入侵检测系统(RIDS)的结构。讨论了以Windows注册表作为检测分析数据源的优势以及恶意行为对注册表的影响。给出了RIDS信息源数据模型,入侵分析算法,传感器、检测器、数据仓库的构成。对该类入侵检测系统的研究,将有助于丰富基于主机的入侵检测系统的检测手段。  相似文献   
126.
指出告警相关的定义和必要性,阐述因果告警相关方法,引入基于贝叶斯网络的概率相似性法则改进前者。  相似文献   
127.
针对Telnet协议的入侵检测研究   总被引:2,自引:0,他引:2  
远程登录是互连网上最常用的应用之一.而Telnet已经是Internet上实现远程登录的事实标准,它为客户访问一个远程主机提供一个标准接口.即网络虚拟终端服务.利用Telnet协议的入侵主要集中在选项协商上.所以根本问题是从选项协商人手.通过对几种选项协商的分析,给出了此检测的流程图、相关代码和其运行结果。  相似文献   
128.
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高。  相似文献   
129.
为了解决传统入侵检测系统无法应付高速网络的问题,提出了入侵检测群集的动态自适应负载均衡算法,该算法给每个节点设置了一个数据包接受区间,通过对网络报文的报头信息做哈希(Hash)运算,把数据包映射到某个节点的接受区间内;根据节点的处理能力和负载调节各个节点接受区间的宽度,从而合理分配各个节点上的网络流量,充分利用所有节点的计算资源。理论分析和实验结果表明,该算法在高带宽环境中有较高的效率。  相似文献   
130.
针对网络环境不断变化和规则分类的不均匀问题, 提出一种既考虑规则特点又考虑负载特征的高效检测方法, 该方法能动态生成适应负载特征的规则匹配树, 并在Snort上实现. 实验结果表明, 该方法不仅可解决网络入侵检测系统(NIDS)丢包率高的问题, 而且 能极大减少每个包或事件要检测的规则集, 从而提高了检测效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号