全文获取类型
收费全文 | 803篇 |
免费 | 26篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 11篇 |
教育与普及 | 1篇 |
综合类 | 856篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 12篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 23篇 |
2014年 | 28篇 |
2013年 | 28篇 |
2012年 | 43篇 |
2011年 | 43篇 |
2010年 | 45篇 |
2009年 | 49篇 |
2008年 | 57篇 |
2007年 | 83篇 |
2006年 | 108篇 |
2005年 | 100篇 |
2004年 | 65篇 |
2003年 | 64篇 |
2002年 | 34篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 4篇 |
排序方式: 共有900条查询结果,搜索用时 62 毫秒
201.
谭晓玲 《重庆三峡学院学报》2005,21(3):28-30
入侵检测是保护信息系统安全的重要途径,作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线.入侵检测的关键是采用何种检测方法来有效地提取特征数据并准确分析出非正常网络行为.利用小波变换自适应的时频局部化分析方法,可以由粗及精的逐步观察信号,从中发现网络流量的一些隐藏的细节.通过对实际流量的分析,表明小波技术可以有效的揭示出周围环境和异常流量的细节特征,检测出异常. 相似文献
202.
计算机网络入侵检测技术研究 总被引:1,自引:0,他引:1
针对当前网络安全技术发展的现状,指出随着网络的推广和网络事务的普及,仅仅依靠静态安全防御技术已经无法满足现有网络安全的需要,必须采用随着当前网络状态变化而动态响应的安全防御手段,即网络安全的主要技术之——入侵检测技术。同时简要介绍了入侵检测系统的通用结构、技术分类、面临的挑战以及其未来发展方向。 相似文献
203.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。 相似文献
204.
IIDS的行为特征提取方法研究 总被引:4,自引:2,他引:4
针对目前的入侵检测系统存在先验知识较少的情况下推广能力差的问题,基于免疫原理,将肽链定义为在操作系统中由特权进程执行的系统调用及参数段序列;基于广义后缀树、粗集和神经网络理论,提出一种新的免疫入侵检测模型的行为特征提取方法,有效解决了行为特征的获取和知识库的构建。该方法设计有独立而完整的特征数据库,提高检测系统的强壮性和可伸缩性;对高频度行为模式优先分析和处理,提高检测的速度。该方法不仅去除了降低检测效率的规则,而且生成了更强的规则子集。实验结果表明,该方法的有效性和检测的高效性。 相似文献
205.
网络入侵检测系统的拒绝服务攻击的检测与防御 总被引:5,自引:0,他引:5
针对网络入侵检测系统的拒绝服务攻击(DOS)具有难于检测与防御的特点,提出了一种新颖的检测与防御算法。该算法通过分析告警的频率与分散度来检测DOS攻击,并采用分阶段切换的方式将状态检测由正常模式转为紧急模式,丢弃不属于正常TCP会话的数据包,以实现对DOS的防御。性能分析和实验结果表明,该算法能够及时发现、防御DOS攻击,有效地阻止DOS攻击所造成的系统破坏。 相似文献
206.
准确率和效率对一个入侵检测系统来说是至关重要的。介绍了分类的模型及其评价方法,采用基于贝叶斯算法的分类模型,给出了入侵检测系统的基本框架及实验结果。 相似文献
207.
从简化入侵检测系统的构造出发,设计和实现了一个基于网络的入侵检测系统的感应器组件.该组件提供了较为全面的功能,包括采集网络数据、IP重组、TCP层重组和基于多种应用层协议的数据还原.该组件具有灵活的模块化结构,提供了很好的复用性和扩展性,并实现了自定义加载的功能.用户可以根据实际需求定制组件的大小,或者添加自定义的模块到组件中. 相似文献
208.
介绍一种基于代理的分布式入侵检测系统模型框架,以及网络代理的结构设计,对网络代理中的代理技 术、数据采集模块、协议分析模块的设计与技术问题进行比较深入的研究和探讨. 相似文献
209.
网络安全技术是计算机领域的边缘技术,它综合考虑了网络特性和操作系统特性,对网络进行了更为完善的保护.针对网络安全的隐患,提出了内部网络安全体系结构,并对其中的关键技术作了探讨. 相似文献
210.
一种基于门限RSA的容侵系统结构 总被引:1,自引:0,他引:1
张宇 《中南民族大学学报(自然科学版)》2004,23(4):68-71
指出了为保护大的服务器群组,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术.提出了一种容忍入侵的体系结构,对系统组件采用冗余和多样性技术相结合,利用门限秘密共享技术实现系统的可用性和关键数据的保密性,来达到容忍入侵的目的. 相似文献