首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9422篇
  免费   603篇
  国内免费   696篇
电工技术   195篇
综合类   692篇
化学工业   88篇
金属工艺   2篇
机械仪表   87篇
建筑科学   156篇
矿业工程   70篇
能源动力   31篇
轻工业   100篇
水利工程   340篇
石油天然气   19篇
武器工业   34篇
无线电   1646篇
一般工业技术   224篇
冶金工业   31篇
原子能技术   9篇
自动化技术   6997篇
  2024年   51篇
  2023年   186篇
  2022年   190篇
  2021年   192篇
  2020年   180篇
  2019年   182篇
  2018年   88篇
  2017年   170篇
  2016年   163篇
  2015年   194篇
  2014年   515篇
  2013年   387篇
  2012年   545篇
  2011年   599篇
  2010年   679篇
  2009年   836篇
  2008年   891篇
  2007年   830篇
  2006年   904篇
  2005年   882篇
  2004年   834篇
  2003年   607篇
  2002年   363篇
  2001年   145篇
  2000年   46篇
  1999年   10篇
  1998年   9篇
  1997年   10篇
  1996年   12篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
141.
针对入侵检测系统Snort在网络流量较大时不能处理数据而产生丢包的问题,可在该系统原有的基础上采用分流技术,即在数据包检测模块前添加协议分流模块和负载分流模块。实验表明,所设计的体系结构分流后,系统能够有效检测出包含在网络数据包中的入侵行为,避免丢包漏报现象,从而提高系统对网络流量检测的可靠性。  相似文献   
142.
Linux平台下网络入侵防御系统的研究与实现   总被引:5,自引:2,他引:3  
针对防火墙和入侵检测系统在网络安全防御上存在的缺陷,本文提出了一个在Linux平台下,基于两层防御机制的网络入侵防御系统.该系统扩展了网关防火墙的入侵检测功能.实现了网关防火墙对攻击的最初防御,增加了入侵检测系统Snort的联动响应功能,Snort对逃避了网关防火墙检测的复杂攻击进行再次防御.实验结果证明,两层防御机制对大规模的蠕虫攻击起到了实时抵制作用.  相似文献   
143.
混合匹配规则的否定选择算法   总被引:1,自引:0,他引:1  
针对目前基于免疫的检测器生成算法中,匹配规则单一造成的检测器质量低下的问题,提出一种基于混合匹配规则的否定选择算法,采用海明距离整体匹配的各段内R连续比特匹配的否定选择算法,即混合匹配否定选择算法,对算法的性能进行了分析.实验结果表明,该算法能够高效地产生所需要的检测器,提高了检测率,且降低了误报率.  相似文献   
144.
针对无线局域网安全防护手段的不足,结合无线局域网介质访问控制层拒绝服务攻击的特点,设计了基于支持向量机算法的入侵检测系统。该系统利用支持向量机分类准确性高的特点,构建支持向量机最优分类超平面和分类判决函数,对网络流量进行分类识别,完成对异常流量的检测。在OPNET平台下进行无线局域网环境入侵检测仿真,仿真结果表明,该系统能有效地检测出针对无线局域网介质访问控制层的拒绝服务攻击。  相似文献   
145.
张晨阳 《网管员世界》2014,(19):121-122
瑞星采用最新一代的杀毒引擎,能够快速、彻底查杀大小各种病毒。不仅如此,瑞星拥有后台查杀(在不影响用户工作的情况下进行病毒的处理)、断点续杀(智能记录上次查杀完成文件,针对未查杀的文件进行查杀)、异步杀毒处理(在用户选择病毒处理的过程中,不中断查杀进度,提高查杀效率)、空闲时段查杀(利用用户系统空闲时间进行病毒扫描)、嵌入式查杀(可以保护MSN等即时通讯软件,并在MSN传输文件时进行传输文件的扫描)、开机查杀(在系统启动初期进行文件扫描,以处理随系统启动的病毒)等功能;并有木马入侵拦截和木马行为防御,基于病毒行为的防护,可以阻止未知病毒的破坏。  相似文献   
146.
现在的黑客成功入侵主机后,很少会大肆破坏,而是考虑如何长期地控制该机,便于日后随时“光顾”,所以会在该机上安装各种后门。不过,如果明目张胆地安装木马程序,很容易被发现,所以黑客通常会采取安装隐形后门的方法进驻系统。怎样才能发现隐形后门,并将其彻底关闭呢?本文将为您分析一下相关隐形后门的发现和清除方法。  相似文献   
147.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。  相似文献   
148.
基于自适应进化神经网络算法的入侵检测   总被引:1,自引:0,他引:1  
针对目前多数入侵检测系统的低检测率问题,提出一种自适应进化神经网络算法AENNA。基于遗传算法和BP神经网络算法,利用模拟退火算法的概率突跳和局部搜索强的特性对遗传算法进行改进,采用双种群策略的遗传进化规则实现BP神经网络权值和结构的双重优化;通过对遗传算法的交叉算子与变异算子的改进,设计一种自适应的神经网络训练方法。实验结果表明,基于AENNA的入侵检测方法能够有效提高系统的检测率并降低误报率。  相似文献   
149.
随着科学技术的发展,网络应用越来越广泛,网络中储存着越来越多的重要信息,如果信息外泄就造成很大的损失,所以计算机网络信息安全越来越受到重视。网络信息之所以会泄露出去是因为很多入侵计算机者想要得到一些重要信息和资料;还有被入侵者得逞的问题是网络的本身就存在着安全问题。本文主要针对计算机安全问题,进行了关于网络安全防护的方法总结。  相似文献   
150.
利用过去10年数据泄露事件的统计数据,对数据泄露的各种模式进行研究,对重点模式的数据泄露风险的趋势进行统计分析。结合信息安全领域的发展现状,对存在较大风险的数据泄露模式在未来几年将造成的威胁提出预警。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号