首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42篇
  免费   7篇
  国内免费   8篇
综合类   2篇
化学工业   1篇
建筑科学   1篇
无线电   1篇
自动化技术   52篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   6篇
  2020年   5篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2011年   2篇
  2010年   3篇
  2009年   7篇
  2008年   3篇
  2007年   1篇
  2005年   1篇
  2004年   4篇
  2003年   4篇
  2001年   1篇
排序方式: 共有57条查询结果,搜索用时 318 毫秒
21.
In order to improve the detection efficiency of rule-based expert systems, an intrusion detection approach using connectionist expert system is proposed. The approach converts the AND/OR nodes into the corresponding neurons, adopts the three-layered feed forward network with full interconnection between layers,translates the feature values into the continuous values belong to the interval [0, 1 ], shows the confidence degree about intrusion detection rules using the weight values of the neural networks and makes uncertain inference with sigmoid function. Compared with the rule-based expert system, the neural network expert system improves the inference efficiency.  相似文献   
22.
基于ART2的网络入侵检测算法   总被引:1,自引:0,他引:1  
基于ART2的网络入侵检测算法是在自适应共振理论的基础上改进而来的。该算法对接收到的网络数据以及系统状态数据进行分析判断,实现入侵方式的自动分类,并且能够对新产生的入侵方式进行分类与记忆,实现了入侵检测系统的自适应性。该算法应用到入侵检测系统中能够解决入侵检测系统中可能出现的预分类不完全的问题,这对于检测新出现的入侵类型无疑具有很大的使用价值。  相似文献   
23.
杜彦辉  马锐  刘玉树 《计算机应用》2003,23(Z1):277-279
文中针对入侵检测系统提出了一种数据处理技术,该技术根据网络驱动程序接口规范NDIS编写虚拟网卡驱动程序,实现网络数据包的截取,记录系统的相关状态信息,在此基础上对数据包进行统计分析,并转换成系统内部数据格式,使数据真实地反映当前网络系统的工作状态,为网络入侵检测提供全面准确的判断依据.该技术已应用到NHIDES入侵检测系统中并取得良好的检测效果.  相似文献   
24.
垃圾邮件的防范   总被引:1,自引:0,他引:1  
近年来,垃圾电子邮件在互联网上日益泛滥.第十三次CNNIC调查结果显示,目前网民平5.8封,收到垃圾邮件7.9封,这一数字虽然与半年前的8.9封相比有所降低,但网民每周收到的垃圾邮件仍然超过非垃圾邮件.  相似文献   
25.
大型供热系统运行过程中,当由于某种原因(如阀门关闭、水泵停泵),引起管道内压力剧烈变化,产生水击问题,水击会对安全生产运行构成严重威胁。本文中根据某电厂大型供热系统水击事故发生时关键点的历史运行记录,结合事故现场,分析了水击事件过程中首站、中继泵站的压力、温度、流量变化,从工程角度,提出了大型供热系统的水击预防措施。  相似文献   
26.
针对当前恶意代码动态分析中存在的提取特征方式单一、检测率低、误报率高等问题,提出一种线程融合特征分析检测方法。基于传统沙箱分析报告,该方法利用线程号分别建立样本API调用序列,将API线程内的调用顺序及返回值作为API参数构建特征,在特征处理阶段分别用统计、计算两种方法构建两类特征,并将LR(Logistic Regression)算法改进的Vec-LR算法用于二分类判断,并与其他算法及软件进行比较。经实验证明,该方法准确率优于当前主流检测方法,可达94.37%。  相似文献   
27.
信息通信能力的增长和发展促进了各式各样的电子消费服务、电子商务服务和电子政府服务。网络上的业务服务已经越来越多,这直接导致用户在网络上的电子身份账号剧增,随之而来的就是身份信息的安全问题,而身份管理(IDM)就是用来解决上述问题的,其对实体身份的管理提供了通用方案。本文介绍了身份管理的相关概念,身份管理的模型与现状。  相似文献   
28.
互联网用户的个人信息一直是黑客们“攻击”的重点,其中网上银行用户账号被盗的案件更是让许多人感到担心。本文对公开密钥密码体制的原理以及由于其在现实中的应用而产生的身份认证、数字签名、数字证书等概念做了简单介绍。本文同时指出了这些原理及概念在网上银行交易中各个环节上所起到的作用以及保证网上银行账户安全链条上的薄弱环节。  相似文献   
29.
本文介绍了公钥密码体制的理论基础——单向函数和单向陷门函数,并对公钥密码标准RSA的算法原理进行了深入的分析,描述了RSA如何实现数据加密、数字签名和密钥交换等功能,在此基础上研究了RSA在电子邮件安全系统PGP中的应用。  相似文献   
30.
网络蜘蛛WebLech是一种优秀的Web站点下载开源工具。该文分析WebLech的特点和工作流程,完善WebLech的起始地址设置,并丰富其链接和所获取的网页类型。使用改进后的WebLech设计了一款能在用户设置的IP范围内进行搜索的基于内容的搜索引擎。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号