全文获取类型
收费全文 | 102篇 |
免费 | 10篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 8篇 |
综合类 | 14篇 |
机械仪表 | 14篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
轻工业 | 8篇 |
石油天然气 | 8篇 |
无线电 | 19篇 |
一般工业技术 | 5篇 |
冶金工业 | 4篇 |
自动化技术 | 36篇 |
出版年
2024年 | 5篇 |
2023年 | 6篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 9篇 |
2012年 | 7篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 7篇 |
2007年 | 10篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 8篇 |
2003年 | 3篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有119条查询结果,搜索用时 15 毫秒
111.
基于上下文验证的网络入侵检测模型 总被引:2,自引:0,他引:2
大量误报引发的可信问题一直是入侵检测研究领域所面对的具有挑战性的未解技术难题之一.为了提高入侵检测系统的确定性和准确性,必须对其告警信息加以区分,滤除无效攻击导致的虚警,从而自动准确地识别有效攻击.由此,提出了一种基于上下文验证的网络入侵检测模型,结合环境上下文、弱点上下文、反馈上下文和异常上下文等多种上下文信息,构建了一个以上下文为中心、多种验证技术相结合的高效、稳定、完整、易管理、可扩充的虚警处理平台,实现了告警的自动验证以及攻击行为能否成功地自动判定,从而达到滤除虚警的目的,使入侵检测系统起到真正的预警作用. 相似文献
112.
113.
114.
基于模式挖掘和聚类分析的自适应告警关联 总被引:6,自引:0,他引:6
大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式挖掘和聚类分析的自适应告警关联模型A3PC.以告警的行为模式概念为中心,A3PC将异常检测思想引入告警关联的问题上,通过提取关联规则和序列模式生成告警的分类模型,对误报进行自动鉴别,同时采用模式挖掘和聚类分析算法相结合的处理思想以及人机交互的半自动处理模式,从而形成真实有效、精简的管理员告警视图.使用MIT Lincoln实验室提供的DARPA入侵检测攻击场景数据集进行了测试,实验分析表明,A3PC较传统方法在告警关联准确程度、实时性和自适应性等方面更具优势. 相似文献
115.
许志凯张宏莉史建焘田志宏 《网络与信息安全学报》2015,1(1):50-57
移动社交网络为人们的生活带来了极大的便利,但用户在享受这些服务带来便利的同时,个人位置隐私受到了严重威胁。首先对用户位置隐私保护需求进行了形式化描述,继而针对用户的敏感兴趣点泄露问题,提出了一种情景感知的隐私保护方法。该方法将位置信息、社交关系、个人信息引入到知识构建算法中以计算兴趣点间的相关性,并利用该相关性及时空情景实时判断发布当前位置是否会泄露用户隐私,进而实现了隐私保护与服务可用性间的平衡。最后通过仿真实验验证了该方法的有效性。 相似文献
116.
试样经水溶解过滤后调节pH值为7.0, 加入甘露醇作强化剂, 用酚酞作指示剂指示滴定终点, 采用氢氧化钠溶液滴定至溶液变为红色, 建立了酸碱滴定法测定硅质耐火材料中硼的方法。考察了溶样方法、溶样温度、试样粒度和甘露醇用量对测定的影响。结果表明, 将试样研磨至粒度为80 μm, 在常温时采用水溶样后加入6 g甘露醇进行滴定, 效果最佳。采用方法对2个硅质耐火材料样品进行测定, 测定值与电感耦合等离子体原子发射光谱法一致, 相对标准偏差(RSD, n=6)为0.016%~0.017%。 相似文献
117.
118.
119.
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用,不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。 相似文献