首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2892篇
  免费   493篇
  国内免费   406篇
电工技术   72篇
综合类   394篇
化学工业   52篇
金属工艺   7篇
机械仪表   32篇
建筑科学   91篇
矿业工程   89篇
能源动力   21篇
轻工业   13篇
水利工程   125篇
石油天然气   72篇
武器工业   5篇
无线电   503篇
一般工业技术   85篇
冶金工业   39篇
原子能技术   3篇
自动化技术   2188篇
  2024年   11篇
  2023年   48篇
  2022年   71篇
  2021年   80篇
  2020年   93篇
  2019年   64篇
  2018年   52篇
  2017年   68篇
  2016年   68篇
  2015年   86篇
  2014年   159篇
  2013年   149篇
  2012年   229篇
  2011年   251篇
  2010年   228篇
  2009年   302篇
  2008年   353篇
  2007年   369篇
  2006年   332篇
  2005年   257篇
  2004年   221篇
  2003年   135篇
  2002年   72篇
  2001年   31篇
  2000年   20篇
  1999年   11篇
  1998年   6篇
  1997年   5篇
  1996年   5篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1988年   1篇
  1986年   1篇
  1958年   1篇
排序方式: 共有3791条查询结果,搜索用时 282 毫秒
201.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   
202.
分布式入侵检测模型研究   总被引:38,自引:0,他引:38  
提出了分布级别的概念对分布式入侵检测系统进行分类,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述.在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后,提出了一种用于分布式入侵检测系统的层次化协作模型(HCM),并完成了相应的原型系统.该模型可以有效地综合两种现有模型的优点,在保证结点可控性和检测效率的同时提高系统的容错性和协作能力.  相似文献   
203.
基于DFA的大规模入侵建模方法研究   总被引:2,自引:1,他引:2  
针对攻击树在大规模入侵建模中对系统状态变化描述的不足,提出了基于DFA的大规模入侵建模方法,并给出了一个基于攻击函数和系统状态二元组的攻击描述语言,最后对入侵检测实现进行了简单讨论。  相似文献   
204.
本文介绍了一种安全灵活的入侵检测系统体系结构,通过运用关键主机隐藏技术,使关键主机对于主动探测,被动监听均不可见,提高了系统自身的安全性,同时,通过引入移动代理,限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于拒绝服务攻击的抵抗力,系统通过使用智能移动代理在网络节点上收集处理信息,提高了入侵检检测系统的灵活性,减少了网络负载。  相似文献   
205.
一种基于神经网络的黑客入侵检测新方法   总被引:8,自引:0,他引:8  
给出了一个基于神经网络的网络入侵检测系统模型.该模型可对网络中的IP数据包进行分析处理以及特征提取,并采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的.首先建立功能专一、结构简单、易于构造的神经网络来完成单一的黑客入侵检测任务,然后利用智能神经网络组成原理将这些能够检测多种多样的黑客入侵的小网合并,组合成功能完善、结构复杂的大网来完成整个检测任务.实验证明这是一种行之有效的网络入侵检测的解决方法.  相似文献   
206.
基于路由器代理的分布式湮没检测系统   总被引:4,自引:0,他引:4  
朱文涛  李津生  洪佩琳 《计算机学报》2003,26(11):1585-1590
TCP同步湮没是最常见也是最重要的拒绝服务攻击,研究其防范措施对保障网络安全具有重要意义.为弥补状态检测防火墙和基于服务器方案等传统对策的不足,湮没检测系统FDS在叶节点路由器上监控TCP控制分组,根据“SYN-FIN匹配对”协议特性对本地统计信息进行分析以检测攻击.为保护大规模网络,该文将基于代理的分布式入侵检测理论与湮没攻击检测结合,给出了面向硬件的简化系统SFDS.以SFDS作为集成在路由器网络接口的检测代理,提出了一种高性能的分布式湮没检测系统并论述了其全局判决机理.  相似文献   
207.
该文在分析国内外现有入侵检测技术和系统的基础上,提出了一种基于实时入侵时态知识模型和可变滑动窗口的实时模式提取算法,并在此基础上,实现了基于规则的、层次化的智能入侵检测原型系统(RIDES)。实验结果表明:该系统不仅能快速检测网络入侵,而且具有一定的学习能力,能够适应不同的网络应用环境。  相似文献   
208.
防火墙和入侵检测系统在服装企业信息网络中的应用   总被引:4,自引:0,他引:4  
薛立 《中原工学院学报》2003,14(3):67-69,78
保障服装企业信息网络的安全是当前服装企业信息建设的迫切要求.本文通过对服装企业信息网络的结构以及网络安全需求的分析,提出了防火墙和入侵检测系统在服装企业信息网络中具体的应用方案.  相似文献   
209.
基于自治代理的分布式入侵检测系统框架设计   总被引:4,自引:0,他引:4  
入侵检别是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.文中分析了传统入侵检别的不足,在公共入侵检到框架的基础上,提出了一种基于自治代理的分布式入侵检测模型框架,并在此模型下讨论了这个模型具体实现的细节.  相似文献   
210.
采用规划识别理论预测系统调用序列中的入侵企图   总被引:7,自引:0,他引:7  
规划识别是一种根据观察数据识别和推断被观察对象目的或意图的预测理论.在计算机系统入侵检测研究中,为了提前预测出异常事件的发生,提出了一种基于规划识别理论的入侵企图预测方法.通过对主机上的系统调用序列为观察对象建立预测模型,提出了一种带参数补偿的贝叶斯网络动态更新算法,对观察对象的目的进行预测.实验结果表明动态贝叶斯网络对预测系统调用序列中的异常入侵企图有较高的精度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号