全文获取类型
收费全文 | 589篇 |
免费 | 49篇 |
国内免费 | 49篇 |
专业分类
电工技术 | 8篇 |
综合类 | 53篇 |
化学工业 | 8篇 |
机械仪表 | 4篇 |
建筑科学 | 3篇 |
矿业工程 | 2篇 |
能源动力 | 2篇 |
轻工业 | 1篇 |
水利工程 | 1篇 |
武器工业 | 2篇 |
无线电 | 92篇 |
一般工业技术 | 13篇 |
冶金工业 | 1篇 |
自动化技术 | 497篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 5篇 |
2015年 | 6篇 |
2014年 | 19篇 |
2013年 | 15篇 |
2012年 | 14篇 |
2011年 | 36篇 |
2010年 | 37篇 |
2009年 | 57篇 |
2008年 | 56篇 |
2007年 | 83篇 |
2006年 | 68篇 |
2005年 | 78篇 |
2004年 | 65篇 |
2003年 | 68篇 |
2002年 | 30篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有687条查询结果,搜索用时 15 毫秒
1.
本文介绍了Wi-Fi标准为解决无线局域网中的安全问题,相继采用的WEP、WPA、802.11i的方法,并分 析了这些方法可能存在的漏洞。同时,文中还进一步分析了VPN技术和入侵技术在无线局域网中的应用和存在的问题。 最后,介绍了我国无线局域网国家标准。 相似文献
2.
Fumio Negoro 《Knowledge》2003,16(7-8):383-397
The purpose of our study is to build up relationships between requirement and source programs with our originally thought-out rules. When other rules to be derived from these original rules are applied to software development, even a single instruction in a programming language could be determined, and the program would satisfy the requirement. More specifically speaking, these rules will turn into a formula or a prototype of software programs. Hence, when the variables in the requirement are placed in the formula, we can get a required program in an automatic way. 相似文献
3.
基于TCP/IP的入侵检测评测技术研究 总被引:3,自引:0,他引:3
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。 相似文献
4.
从SAN(存储区域网)的安全隐患出发,分析了SAN在应用环境中受到的三种典型威胁。结合现行的入侵检测技术给出一个可行的解决方案。 相似文献
5.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
6.
为了提高无线传感器网络的安全性,针对该网络能量有限的特点,设计了一个入侵检测系统模型,模型采用了多节点联合协作的思路,入侵检测节点采用一种异常检测算法,节点之间采用能量最大节点选择的算法。仿真实验表明,系统能较好的解决无线传感器网络入侵检测的能量消耗问题。 相似文献
7.
8.
陈云鹏 《网络安全技术与应用》2013,(10):7-7,9
入侵检测技术作为一种积极主动的安全防护手段,在保护计算机网络和信息安全中起到了越来越大的作用.数据挖掘通过从大型数据集抽取知识能够保证入侵检测技术异常检测有更高的准确率,并能够让误用检测中的已知行为模式的规则定义更加合理.本文选取了K-means算法作为例子,重点探讨了其算法本身的优缺点,对算法进行了改善,并对如何运用在入侵检测技术上做出了一定的说明,对入侵检测系统的改进提出了自己的见解. 相似文献
9.
董忠 《自动化与仪器仪表》2010,(6):7-8,29
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。 相似文献
10.
提出了信息安全第二特色专业建设的实施方案,对IDS的教学与实践教学、IDS课程的实训建设进行了探讨,给出了IDS的实践教学流程,阐述了制作IDS"精品"课的重要性。 相似文献