首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   803篇
  免费   26篇
  国内免费   71篇
系统科学   32篇
丛书文集   11篇
教育与普及   1篇
综合类   856篇
  2024年   4篇
  2023年   3篇
  2022年   12篇
  2021年   12篇
  2020年   8篇
  2019年   7篇
  2018年   7篇
  2017年   13篇
  2016年   14篇
  2015年   23篇
  2014年   28篇
  2013年   28篇
  2012年   43篇
  2011年   43篇
  2010年   45篇
  2009年   49篇
  2008年   57篇
  2007年   83篇
  2006年   108篇
  2005年   100篇
  2004年   65篇
  2003年   64篇
  2002年   34篇
  2001年   11篇
  2000年   4篇
  1999年   1篇
  1998年   5篇
  1997年   6篇
  1996年   4篇
  1995年   2篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
  1988年   2篇
  1987年   4篇
排序方式: 共有900条查询结果,搜索用时 781 毫秒
1.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
2.
The characteristics, pattern, hydrodynamic and hydrochemical features, and the movement pattern of the salt waterfresh water interface of the sea water intrusion and the salt water intrusion, which occur in the coastal area of Laizhou Bay in Shandong Province, are analysed. The characteristics of the two kinds of intrusion are compared as well. A three-dimensional sea water intrusion model to describe the sea water intrusion with a transitional zone 1.5–6.0 km wide in the phreatic aquifer and a solute transport model describing the behavior of cations exchange in the process of sea water intrusion are established.  相似文献   
3.
针对当前串匹配型入侵检测系统普遍面临的误报率漏报率高、自身的性能难以适应快速增长的网络流量需求等问题,本文以提高检测的速度和准确率为目的对串匹配型入侵检测系统进行分析,从串匹配算法、规则库结构等方面对其进行改进,并提出了具体的方案。  相似文献   
4.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
5.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
6.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   
7.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。  相似文献   
8.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
9.
基于网络分布式入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。  相似文献   
10.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号