首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2888篇
  免费   497篇
  国内免费   406篇
电工技术   72篇
综合类   394篇
化学工业   52篇
金属工艺   7篇
机械仪表   32篇
建筑科学   91篇
矿业工程   89篇
能源动力   21篇
轻工业   13篇
水利工程   125篇
石油天然气   72篇
武器工业   5篇
无线电   503篇
一般工业技术   85篇
冶金工业   39篇
原子能技术   3篇
自动化技术   2188篇
  2024年   11篇
  2023年   48篇
  2022年   71篇
  2021年   80篇
  2020年   93篇
  2019年   64篇
  2018年   52篇
  2017年   68篇
  2016年   68篇
  2015年   86篇
  2014年   159篇
  2013年   149篇
  2012年   229篇
  2011年   251篇
  2010年   228篇
  2009年   302篇
  2008年   353篇
  2007年   369篇
  2006年   332篇
  2005年   257篇
  2004年   221篇
  2003年   135篇
  2002年   72篇
  2001年   31篇
  2000年   20篇
  1999年   11篇
  1998年   6篇
  1997年   5篇
  1996年   5篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1988年   1篇
  1986年   1篇
  1958年   1篇
排序方式: 共有3791条查询结果,搜索用时 886 毫秒
11.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。  相似文献   
12.
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。  相似文献   
13.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   
14.
针对传统的入侵检测系统存在报警数量大、误报率高等缺陷,提出了一种基于网络安全风险评估的入侵检测方法,该方法基于入侵检测结果,引入抗体浓度随入侵强度动态变化这一人工免疫理论的最新研究成果进行网络安全风险的计算,然后根据当前网络面临的实时安全风险动态设置报警策略。实验结果表明,该方法能够实时、定量地计算主机和网络所面临的风险,并极大地降低报警数量和误报率。  相似文献   
15.
针对入侵检测中存在的非确定性推理问题,文章提出一种基于二分图模型和贝叶斯网络的入侵检测方法,该方法利用二分有向图模型表示入侵和相关特征属性之间的因果拓扑关系,利用训练数据中获取模型的概率参数,最后使用最大可能解释对转化后的推理问题进行推理,并通过限定入侵同时发生的数目来提高检测效率。实验表明,该方法具有较高的检测率和很好的鲁棒性。  相似文献   
16.
随着网络的高速发展,网络带宽得到了极大的提升。高速网络环境下对入侵检测系统提出了更高的要求,其中入侵检测系统的数据包捕获能力成为其发展的瓶颈。目前大多数系统使用传统的Libpcap库来实现数据包捕获功能,文章对一个基于Snort入侵检测系统中数据包捕获模块进行了分析设计,给出了设计架构,详细说明了工作流程,并对系统的性能进行了对比分析。  相似文献   
17.
基于模糊数据挖掘和遗传算法的网络入侵检测技术   总被引:2,自引:0,他引:2  
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   
18.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。  相似文献   
19.
Aiming at the problems of the low detection rate of traditional intrusion detection systems and the long training and detection time of intrusion detection systems based on deep learning,an adaptive binning feature selection algorithm using the information gain is proposed,which is combined with LightGBM to design a fast network intrusion detection system.First,the original data set is preprocessed to standardize the data;then the redundant features and noise in the original data are removed through the adaptive binning feature selection algorithm,and the original high-dimensional data are reduced to the low-dimensional data,thereby improving the accuracy of the system and reducing the training and detection time;finally,LightGBM is used for model training on the training set selected by the characteristics to train an intrusion detection system that can detect attack traffic.Through verification on the NSL-KDD data set,the proposed feature selection algorithm only takes 27.35 seconds in feature selection,which is 96.68% lower than that by the traditional algorithm.The designed intrusion detection system has an accuracy rate of 93.32% on the test set,and its training time is low.Compared with the existing network intrusion detection system,the accuracy rate of the proposed system is higher,and its model training speed is faster.  相似文献   
20.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号