首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2888篇
  免费   497篇
  国内免费   406篇
电工技术   72篇
综合类   394篇
化学工业   52篇
金属工艺   7篇
机械仪表   32篇
建筑科学   91篇
矿业工程   89篇
能源动力   21篇
轻工业   13篇
水利工程   125篇
石油天然气   72篇
武器工业   5篇
无线电   503篇
一般工业技术   85篇
冶金工业   39篇
原子能技术   3篇
自动化技术   2188篇
  2024年   11篇
  2023年   48篇
  2022年   71篇
  2021年   80篇
  2020年   93篇
  2019年   64篇
  2018年   52篇
  2017年   68篇
  2016年   68篇
  2015年   86篇
  2014年   159篇
  2013年   149篇
  2012年   229篇
  2011年   251篇
  2010年   228篇
  2009年   302篇
  2008年   353篇
  2007年   369篇
  2006年   332篇
  2005年   257篇
  2004年   221篇
  2003年   135篇
  2002年   72篇
  2001年   31篇
  2000年   20篇
  1999年   11篇
  1998年   6篇
  1997年   5篇
  1996年   5篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1988年   1篇
  1986年   1篇
  1958年   1篇
排序方式: 共有3791条查询结果,搜索用时 281 毫秒
61.
使用集成分类器的方法进行入侵检测,但差的个体分类器往往会对集成性能造成不良影响。因此,使用信息增益法评价各分类器性能,并剔除表现不好的若干个分类器。一方面,降低了分类器空间维数。另一方面,提高了集成效果。在公用的入侵检测数据集上的实验结果表明,本文方法具有较好的集成效果,优于单分类器性能。  相似文献   
62.
孙勇  张恒  马严  温向明 《计算机工程》2008,34(11):152-154
网络安全中入侵检测与防火墙的联动是研究的热点,目前已经实现的联动系统多局限于IPv4网络,该文基于IPv6网络的防火墙和入侵检测系统,提出一种分布式的网络安全防护体系,通过设置入侵检测代理和集中控制服务器,分析检测到的入侵状况信息后主动调整防火墙的规则策略,实现支持IPv6/IPv4双协议的入侵检测与防火墙动态联动。测试结果表明,系统有效可靠。  相似文献   
63.
李春媚  蔡平良 《计算机工程》2008,34(23):176-177
针对计算机入侵检测中网络安全审计数据的特点,提出一个改进的PrefixSpan算法,引入时间约束和属性相关的特征指导挖掘,应用M矩阵和Apriori特性减少投影数据库的数量,并缩减投影数据库规模,提高了序列模式挖掘的效率和有用性。通过检测一个网络审计记录的实验,进行结果分析。  相似文献   
64.
提出并实现用于分布式入侵检测系统中多监视代理之间协同检测的数据融合算法,实验证明该算法可以在0.07 s~1 s之内检测出SYN洪水、Smurf、Land等多种分布式拒绝服务攻击,并及时采取响应措施,阻断攻击者的网络连接。该算法建立在对多数据源的数据分析基础之上,提高了入侵检测的准确性,克服了路由访问控制列表过滤的局限性,可以实现在不影响网络正常运行情况下的实时检测与报警功能。  相似文献   
65.
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。  相似文献   
66.
介绍一种基于攻击场景的系统生存性量化评估方法。该方法基于网络系统的生存性,不仅和本身有关,还与系统所处的环境密切相关。通过攻击图确定攻击场景,给出网络系统生存性的量化公式,帮助管理员有效确定影响系统生存性的关键节点,通过试验验证了该方法的有效性。  相似文献   
67.
移动自组织网络是由无线移动节点组成的复杂分布式通信系统.研究了移动自组织网络的入侵检测问题,对当前Ad hoc网络上的入侵行为和入侵检测技术进行了分析,论述了学习Petri网络应用于入侵检测系统中的优势,给出了一个基于学习Petri网络的入侵检测实施模型,并在网络仿真软件ns2中对其进行了评估.  相似文献   
68.
一种内网端点安全系统的设计   总被引:1,自引:0,他引:1  
当前很多企业部署了内部网络,并将内网作为信息发布和共享的平台,确保内网安全和端点安全的要求与日俱增,随着攻击工具和手段的日趋复杂多样,传统的防范手段已不能保证内网安全和端点安全。文章针对端点安全,研究了对非安全网络端点的识别和隔离方法,提出了一种内网端点安全系统的设计方案,基于现有网络设备和标准协议,可实现入侵检测和访问控制的功能,成本较低、结构简单、管理方便。  相似文献   
69.
介绍了入侵检测技术中的两种聚类算法,阐述算法在入侵检测技术中的应用原理,并针对算法的优缺点提出改进的算法,通过分析表明,改进算法是一种较为理想的算法。  相似文献   
70.
介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并详细介绍了其中的检测分析系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号