首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   943篇
  免费   29篇
  国内免费   76篇
系统科学   38篇
丛书文集   12篇
教育与普及   1篇
现状及发展   3篇
综合类   994篇
  2024年   6篇
  2023年   6篇
  2022年   16篇
  2021年   14篇
  2020年   14篇
  2019年   14篇
  2018年   15篇
  2017年   25篇
  2016年   21篇
  2015年   34篇
  2014年   34篇
  2013年   31篇
  2012年   54篇
  2011年   47篇
  2010年   48篇
  2009年   50篇
  2008年   61篇
  2007年   94篇
  2006年   122篇
  2005年   106篇
  2004年   70篇
  2003年   69篇
  2002年   39篇
  2001年   13篇
  2000年   9篇
  1999年   1篇
  1998年   6篇
  1997年   7篇
  1996年   5篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1990年   1篇
  1989年   3篇
  1988年   1篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1048条查询结果,搜索用时 0 毫秒
11.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
12.
计算机免疫技术在入侵检测中的应用   总被引:2,自引:0,他引:2  
根据人体免疫原理,应用计算机免疫技术,采用否定选择、克隆选择等免疫算法,构建具备自主学习能力的检测模型,以提高入侵检测系统防范未知攻击和变形攻击的能力。  相似文献   
13.
Matrix factorization has been widely used in many fields[1]. In numerical algebra, the large-scale and com- plex problems can be transformed into small-scale sim- ple subproblems by matrix factorization; in applied statistics, low rank approximation of or…  相似文献   
14.
入侵检测中的报文交换   总被引:2,自引:0,他引:2  
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测.  相似文献   
15.
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。  相似文献   
16.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。  相似文献   
17.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   
18.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   
19.
为避免盐渍土在固化过程中可能发生的体积变形危害,研究其自生体积稳定性。制备了290mm长的试件,利用高精度位移测量系统,测试了不同含量的氯盐与硫酸盐在不同固化剂体系下引起的固化土的线性膨胀/收缩率,分析了C a2 、N a 以及含水率对膨胀/收缩率的影响。结果表明:固化氯盐盐渍土不会发生较大的体积变形,而固化硫酸盐盐渍土可能引起巨大的膨胀率;采用矿渣-粉煤灰-水泥复合固化剂,参与化学反应而产生膨胀性产物的C a2 减少,可以降低固化盐渍土的膨胀率。当C a2 不足而N a 充分时,氯盐和硫酸盐不会对化学反应起促进作用。含水率会影响固化土结构的疏密程度以及膨胀性产物的生长位置。  相似文献   
20.
As the core algorithm and the most time consuming part of almost every modern network intrusion management system (NIMS), string matching is essential for the inspection of network flows at the line speed. This paper presents a memory and time efficient string matching algorithm specifically designed for NIMS on commodity processors. Modifications of the Aho-Corasick (AC) algorithm based on the distribution characteristics of NIMS patterns drastically reduce the memory usage without sacrificing speed in software implementations. In tests on the Snort pattern set and traces that represent typical NIMS workloads, the Snort performance was enhanced 1.48%-20% compared to other well-known alternatives with an automaton size reduction of 4.86-6.11 compared to the standard AC implementation. The results show that special characteristics of the NIMS can be used into a very effective method to optimize the algorithm design.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号