全文获取类型
收费全文 | 943篇 |
免费 | 29篇 |
国内免费 | 76篇 |
专业分类
系统科学 | 38篇 |
丛书文集 | 12篇 |
教育与普及 | 1篇 |
现状及发展 | 3篇 |
综合类 | 994篇 |
出版年
2024年 | 6篇 |
2023年 | 6篇 |
2022年 | 16篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 14篇 |
2018年 | 15篇 |
2017年 | 25篇 |
2016年 | 21篇 |
2015年 | 34篇 |
2014年 | 34篇 |
2013年 | 31篇 |
2012年 | 54篇 |
2011年 | 47篇 |
2010年 | 48篇 |
2009年 | 50篇 |
2008年 | 61篇 |
2007年 | 94篇 |
2006年 | 122篇 |
2005年 | 106篇 |
2004年 | 70篇 |
2003年 | 69篇 |
2002年 | 39篇 |
2001年 | 13篇 |
2000年 | 9篇 |
1999年 | 1篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1048条查询结果,搜索用时 15 毫秒
91.
92.
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节. 通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述. 该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测. 代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全. 相似文献
93.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论. 相似文献
94.
关联分析技术能从大量的数据中挖掘出许多数据属性之间隐藏的规律或关联知识,目前已被应用到入侵检测系统(Intrusion Detection System,简称IDS)中,用来从网络数据中挖掘出正常和攻击模式.对关联分析技术做了阐述,并对Apriori算法进行了两点改进,以提高效率,并给出相关的实验数据. 相似文献
95.
在LINUX平台下,采用C/C 语言实现了基于状态树和基于拓扑分析的预警系统.该系统能够快速准确地对即将发生的入侵行为进行预警,为大规模网络系统的安全性提供一定保障.该系统框架具有良好的可靠性和扩展性,能够适应于分布式入侵检测预警的需要. 相似文献
96.
SUNJian-hua JINHai CHENHao HANZong-fen 《武汉大学学报:自然科学英文版》2005,10(1):111-114
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue. 相似文献
97.
DUAN Xuetao ZHONG Anming LI Ying JIA Chunfu 《武汉大学学报:自然科学英文版》2007,12(1):126-130
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities. 相似文献
98.
盐渍土地基对基础中的钢筋混凝土结构具有很强的腐蚀和粉化作用,盐渍土地区钢筋混凝土结构的耐久性,一直是盐渍土地区重点关注和研究的课题。通过梳理近年来中外学者在盐渍土地区展开的相关研究,围绕盐渍土中的氯盐、硫酸盐和复合盐离子对钢筋混凝土结构的腐蚀研究成果,总结出硫酸盐渍土和氯盐渍土的腐蚀化学机理、氯离子进入钢筋混凝土的方式、氯盐的临界浓度以及氯盐的侵入传输模型和复合盐离子腐蚀机理。目前,关于氯盐盐渍土对钢筋混凝土结构的腐蚀效应、侵入模型、腐蚀化学机理等研究已经形成比较完整的理论成果,但仍需进一步结合盐渍土地区的工程实践,对研究成果进行工程时效性验证;硫酸盐渍土对钢筋混凝土构件的腐蚀研究尚处于腐蚀机理研究阶段,硫酸盐渍土地区中水泥类型、混凝土类型和骨料矿物成分等的腐蚀效应、侵入方式和腐蚀破坏模型等还有待进一步研究。 相似文献
99.
100.
蔺哲渊 《科技情报开发与经济》2004,14(5):303-304
针对某湿陷性黄土地基上的建筑物墙体开裂的原因,采用了水泥-水玻璃注浆加固方法进行加固,对其注浆范围、注浆深度、注浆材料、注浆工艺进行了设计,沉降及裂缝观测结果表明,利用该法消除了地基湿陷性,增强了地基承载力,地基处理效果良好。 相似文献