全文获取类型
收费全文 | 803篇 |
免费 | 26篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 11篇 |
教育与普及 | 1篇 |
综合类 | 856篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 12篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 23篇 |
2014年 | 28篇 |
2013年 | 28篇 |
2012年 | 43篇 |
2011年 | 43篇 |
2010年 | 45篇 |
2009年 | 49篇 |
2008年 | 57篇 |
2007年 | 83篇 |
2006年 | 108篇 |
2005年 | 100篇 |
2004年 | 65篇 |
2003年 | 64篇 |
2002年 | 34篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 4篇 |
排序方式: 共有900条查询结果,搜索用时 46 毫秒
191.
SIP数据采集系统作为SIP入侵检测系统不可缺少的一部分,对其检测性能和准确率有着重要的影响。由于目前的数据采集工具不能直接用于处理应用层数据,很难满足SIP入侵检测系统的需求。分析了libpcap和pf_ring两种包捕获技术,描述了pf_ring的工作机制,设计了一种基于pf_ring技术的SIP数据采集系统结构。通过优化oSIP协议栈,采用在内核层和用户层结合的方法开发SIP数据过滤插件,实现了一种高效的SIP数据采集系统。通过比较实验证明本文提出的SIP数据采集系统在SIP数据采集方面具有一定的优越性,保证SIP入侵检测系统采集数据的高稳定性,为SIP入侵检测系统提供稳定可靠的数据来源。 相似文献
192.
基于误用检测与异常行为检测的整合模型 总被引:1,自引:1,他引:0
针对入侵检测中普遍存在检测率低与误报过高的问题,采用基于多维-隐马尔可夫模型的检测方法和基于Apriori算法的误用检测技术相结合的入侵检测系统(intrusion detection system,IDS)模型.新模型减少了单纯使用某种入侵检测技术时的漏报率和误报率,同时在异常检测模块中采用了隐马尔可夫与简单贝叶斯分... 相似文献
193.
非均匀噪声环境下网络小扰动数据入侵具有信号振幅小、攻击性强等特点,传统方法对小扰动入侵检测准确率低、漏报率高,不能对小扰动入侵源进行准确的定位和检测。提出一种基于生物免疫学的入侵源定位检测系统设计,搭建适用于非均匀噪声环境下网络小扰动入侵检测的软硬件平台,对输入检测系统的数据进行预处理,模拟生物免疫系统信息处理机制,通过不断更新规则库识别出"友好"数据和"非友好"数据,最后进行亲和力计算和数据匹配,实现非均匀噪声环境下网络小扰动入侵源定位和检测。通过仿真试验证明提出的方法能够有效地完成对小扰动入侵源的定位和检测。 相似文献
194.
网络入侵检测系统RIDS的研究 总被引:7,自引:0,他引:7
入侵检验是网络安全的一个新方向,入侵检测的重点是如何有效地提取特征并准确地分析出非正常网络行为。本文在深入研究分析公共入侵检测框架(CIDF)理论和现有入侵检测系统(IDS)实现策略的基础上,提出了一种基于资源监视的入侵检验概念,给出了以资源监视为中心的主机监视和网络监视相结合的网络入侵检测系统RIDS的模型,介绍了实现的原型系统。 相似文献
195.
论多层次入侵容忍数据库安全系统结构 总被引:1,自引:0,他引:1
高雪霞 《新乡学院学报(自然科学版)》2008,(1):62-65
根据数据库的整体结构,提出了一种多层次入侵容忍数据库安全体系结构,并对系统的体系结构以及系统工作原理作了详细介绍。 相似文献
196.
ZHONGAn-ming JIAChun-fu 《武汉大学学报:自然科学英文版》2005,10(1):137-141
A privilege flow oriented intrusion detection method based on HSMM (Hidden semi-Markov Model) is discussed. The privilege flow model and HSMM are incorporated in the implementation of an anomaly detection II)S (Intrusion Detection System). Using the data set of DARPA 1998. our experiment results reveal good detection performance and acceptable computation cost. 相似文献
197.
莱州湾地区海水入侵与相关因子研究 总被引:2,自引:0,他引:2
海水入侵(seawaterIntrusion)是我国沿海地区新出现的一典型资源与环境问题,作者根据地下淡水-海水运动理论,选择了与海水入侵关联的动态因子进行了规范化处理、相关分析和多元线性回归分析。计算结果表明,海水入侵面积和速率与地下水负值区成显著正相关,是主导因子,与降水量成负相关,其相关性一般。 相似文献
198.
基于支持向量机的网络流量异常检测 总被引:3,自引:0,他引:3
提出了一种基于支持向量机的网络流量异常检测方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量对称性、TCP报文SYN和SYN/ACK对称性以及协议分布等具有鲁棒性的特征参数,描述了数据的预处理方法.测试结果表明,所选特征参数可有效地检测网络攻击导致的流量异常变化,说明基于支持向量机的检测方法具有较好的泛化能力. 相似文献
199.
李路 《沈阳大学学报:自然科学版》2005,17(4):28-31
讨论了入侵检测系统如何对采集到的大量数据进行分析以便从中发现网络环境中是否有违反安全策略的行为和遭到袭击的迹象.充分发挥基于主机与基于网络两种入侵检测技术的优势进行更有效的数据分析来发现更多入侵. 相似文献
200.
TAOXin-min LIUFu-rong 《武汉大学学报:自然科学英文版》2005,10(1):157-160
This paper presents a novel intrusion detection model based on fuzzy cluster and immune principle. The original rival penalized competitive learning (RPCI.) algorithm is modified in order to address the problem of different variability of variables and correlation between variables, the sensitivity to initial number of clusters is also solved. Especially, we use the extended RPCL algorithm to determine the initial number of clusters in the fuzzy cluster algorithm. The genetic algorithm is used to optimize the radius deviation for the determination of characteristic function of abnormal subspace. 相似文献