首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   231篇
  国内免费   1篇
  完全免费   58篇
  无线电   290篇
  2022年   1篇
  2021年   1篇
  2020年   8篇
  2019年   2篇
  2018年   7篇
  2017年   5篇
  2016年   5篇
  2015年   8篇
  2014年   18篇
  2013年   11篇
  2012年   35篇
  2011年   22篇
  2010年   11篇
  2009年   15篇
  2008年   14篇
  2007年   25篇
  2006年   28篇
  2005年   16篇
  2004年   13篇
  2003年   13篇
  2002年   9篇
  2001年   8篇
  2000年   3篇
  1999年   2篇
  1998年   2篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有290条查询结果,搜索用时 62 毫秒
1.
入侵检测系统技术现状及其发展趋势   总被引:21,自引:0,他引:21  
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。  相似文献
2.
入侵检测系统评价与技术发展研究   总被引:19,自引:1,他引:18  
随着网络安全需求的发展,入侵检测技术应运而生,并迅速得到发展,入侵检测系统已成为网络安全标准配王的三大安全产品之一。如何对其进行合理评价,对用户和厂家来说都是至关重要的。通过一些切实可行的技术指标的综合运用和对技术发展的研究探讨,可以为用户合理选用系统,厂家把握商机和进行技术创新提供科学的参考。  相似文献
3.
遗传算法在基于网络异常的入侵检测中的应用   总被引:17,自引:2,他引:15       下载免费PDF全文
考虑到基于误用的IDS不能有效检测未知入侵行为,而基于统计的异常检测法在建模时忽略了多变量在一段时间内的关系,提出了一种异常检测算法.用滑动窗口将系统各属性表示为特征向量,从而将系统正常状态分布在n维空间中,并使用遗传算法进化检测规则集来覆盖异常空间.经实验证明该方法提高了检测率.  相似文献
4.
红外探测系统三重相关峰值检测技术研究   总被引:16,自引:2,他引:14       下载免费PDF全文
将三重相关峰值检测技术用于对红外探测系统亚像元或点目标图像的信号处理。研究表明,该技术在峰值信噪比为0.8、功率信噪比为-9.73dB时可获得的信噪比改善约为23dB。提出了一种可供实用的三重相关的二维图形表示法,该方法在峰值信噪比低至0.48、功率信噪比低至-14.2dB时仍可以从噪声中有效地提取点目标信号的幅度信息。  相似文献
5.
纳伏级正弦信号的混沌检测方法研究   总被引:16,自引:0,他引:16  
提出一种基于混沌理论的纳伏级正弦信号的测量方案,给出了对正弦信号进行混沌检测的原理与方法,仿真实验表明将该混沌检测系统与本文所设计的纳伏级正弦信号发生器相结合,在任何零均值色噪声背景下对微弱正弦信号的检测下限可降至nV级的水平。  相似文献
6.
入侵检测系统:原理、入侵隐藏与对策   总被引:14,自引:3,他引:11  
入侵行为给基于网络的计算机信息系统的安全带来巨大威胁,入侵检测系统(IDS,Intrusion Detection System)作为重要的安全工具而成为研究的热点。文章首先介绍IDS的基本概念和组成,研究各类IDS的工作原理及其优缺点,然后分析当前难以对付的几种隐藏入侵迹象,逃避IDS检测的方法,并进一步探讨相应的对策,对IDS今后的发展方向提出了看法。  相似文献
7.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:10  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献
8.
攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分,该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台.首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和实现的详细方案;同时,在此基础上,对该平台的设计和实现的3个关键技术,测试数据的选择、攻击技术的分类研究、攻击测试域及其划分等进行了进一步的分析,最后给出并分析了实验测试结果。  相似文献
9.
基于SNORT的IPv6入侵检测系统的研究与实现   总被引:8,自引:0,他引:8  
本文探讨了实现IPv6入侵检测系统的关键技术——规则构造和解析、IPv6包结构解析、IPv6快速规则匹配、IPv6分段重组、对过渡技术的支持、兼容IPv4等,并以SNORT的最新版本V2.2为基础实现了一个支持IPv4、IPv6和过渡技术的入侵检测系统。通过测试,该入侵检测系统能够检测出各种常见的IPv6入侵行为,在最小包长情况下能达到百兆比特每秒线速。  相似文献
10.
基于蓝牙技术的无线信号检测系统的实现   总被引:7,自引:2,他引:5  
蓝牙技术是一种无线数据和语音通信的开放性全球规范,其目的是实现各种电子设备的低成本、短距离的无线连接。从应用的角度将蓝牙模块作为通讯模块集成到系统中为出发点,讨论和研究了蓝牙技术在检测领域中的应用。给出了一种基于蓝牙技术的无线信号检测系统的设计方案,并详细说明了该系统硬件电路设计和蓝牙HCI接口的软件实现方法。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号