首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   803篇
  免费   26篇
  国内免费   71篇
系统科学   32篇
丛书文集   11篇
教育与普及   1篇
综合类   856篇
  2024年   4篇
  2023年   3篇
  2022年   12篇
  2021年   12篇
  2020年   8篇
  2019年   7篇
  2018年   7篇
  2017年   13篇
  2016年   14篇
  2015年   23篇
  2014年   28篇
  2013年   28篇
  2012年   43篇
  2011年   43篇
  2010年   45篇
  2009年   49篇
  2008年   57篇
  2007年   83篇
  2006年   108篇
  2005年   100篇
  2004年   65篇
  2003年   64篇
  2002年   34篇
  2001年   11篇
  2000年   4篇
  1999年   1篇
  1998年   5篇
  1997年   6篇
  1996年   4篇
  1995年   2篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
  1988年   2篇
  1987年   4篇
排序方式: 共有900条查询结果,搜索用时 789 毫秒
61.
基于高性能网络的入侵检测系统架构   总被引:3,自引:0,他引:3  
通过对现有入侵检测系统的分析,给出了一种基于现代高性能网络的入侵检测系统(HPIDS)架构,它具有两层的检测结构,能较好地适应网络体系结构的变化,方便地引入入侵检测研究领域的最新成果,并能有效地集成现有的入侵检测系统,同时,两层的检测结构也能提高检测效率。系统实现的关键技术包括过载响应策略和事件相关性分析。过载响应策略提供三种机制进行系统配置:服务确保机制,过载识别及分流机制和自动平衡机制,每种机制适用于不同的环境,事件相关性分析提高系统检测的准确性。  相似文献   
62.
湄洲湾海水交换率和半更换期的计算   总被引:5,自引:0,他引:5  
利用湄洲湾海域现场观测数据,采用单箱模型,二线数值模型分别计算了湄洲湾海水的平均交换率,平均半更换期和各区段海水的半更换期,计算结果表明:湄洲湾海水的平均交换率为0.127,平均半更换期为7.1d,湾顶附近水域的半更换期超过19d。  相似文献   
63.
对莱州湾东南沿岸地区海水入侵的特点和规律进行了分析,并以灰色系统模型GM对该地区海水入侵的发展趋势进行了预测,最后提出了防治海水入侵的对策建议。  相似文献   
64.
Snort规则库的冲突检查   总被引:1,自引:0,他引:1  
针对冲突是规则库不正确的一种表现形式,可能导致漏报和误报,对Snort规则库的冲突进行了研究.首先从一般意义上讨论了冲突的类型以及冲突检测的算法,给出了对Snort规则库的检查结果,最后分析了冲突的原因和可能的解决方法.  相似文献   
65.
This paper introduces the cost sensitive feature weighting strategy and its application in intrusion detection. Cost factors and cost matrix are proposed to demonstrate the misclassification cost for IDS. How to get the whole minimal risk. is mainly discussed in this paper in detail. From experiments, it shows that although decision cost based weight learning exists somewhat attack miselassifieation, it can achieve relatively low misclassification costs on the basis of keeping relatively high rate of recognition precision.  相似文献   
66.
网络安全与入侵检测   总被引:1,自引:0,他引:1  
Internet是一种开放和面向所有用户的技术,其资源通过网络共享。资源共享和网络安全是一对矛盾,随着Internet的飞速发展,资源共享程度不断加强,导致网络安全问题日益突出。文中分析了不断增长的网络安全威胁,介绍了网络安全需求及网络安全关键技术,重点讨论了入侵检测系统。  相似文献   
67.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation.  相似文献   
68.
基于SOM的入侵检测算法的特征选择   总被引:1,自引:0,他引:1  
针对基于单层SOM神经网络的入侵检测系统计算量大、误报率高的问题,利用SOM网络中相似模式激活神经元的物理位置邻近的特点,根据输入模式的类型,对激活的神经元进行划分,并把记录的基本特征和推导特征结合起来,对记录进行分类.研究结果表明,较小的特征子集能使系统更快地对数据进行分类,与传统的利用单层SOM神经网络方法相比,该方法计算量小、误报率低.  相似文献   
69.
关联分析技术能从大量的数据中挖掘出许多数据属性之间隐藏的规律或关联知识,目前已被应用到入侵检测系统(Intrusion Detection System,简称IDS)中,用来从网络数据中挖掘出正常和攻击模式.对关联分析技术做了阐述,并对Apriori算法进行了两点改进,以提高效率,并给出相关的实验数据.  相似文献   
70.
所提出的复合式入侵检测算法是基于行为建模算法和模式匹配算法两种入侵检测算法的有效结合,其中行为建模算法扩展了基于异常的入侵检测算法,而模式匹配算法完全实现了基于特征的入侵检测算法.自适应的行为建模算法根据用户的行为和程序的行为建立合法的行为模板,而不需要任何人工干预.两种入侵检测算法能够有效的降低误报率的发生.采用Servlet Filter技术的安全代理是一个具有一定入侵分析功能的智能插件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号