首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   589篇
  免费   49篇
  国内免费   49篇
电工技术   8篇
综合类   53篇
化学工业   8篇
机械仪表   4篇
建筑科学   3篇
矿业工程   2篇
能源动力   2篇
轻工业   1篇
水利工程   1篇
武器工业   2篇
无线电   92篇
一般工业技术   13篇
冶金工业   1篇
自动化技术   497篇
  2024年   2篇
  2023年   9篇
  2022年   6篇
  2021年   3篇
  2020年   4篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   5篇
  2015年   6篇
  2014年   19篇
  2013年   15篇
  2012年   14篇
  2011年   36篇
  2010年   37篇
  2009年   57篇
  2008年   56篇
  2007年   83篇
  2006年   68篇
  2005年   78篇
  2004年   65篇
  2003年   68篇
  2002年   30篇
  2001年   9篇
  2000年   5篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
排序方式: 共有687条查询结果,搜索用时 15 毫秒
1.
本文介绍了Wi-Fi标准为解决无线局域网中的安全问题,相继采用的WEP、WPA、802.11i的方法,并分 析了这些方法可能存在的漏洞。同时,文中还进一步分析了VPN技术和入侵技术在无线局域网中的应用和存在的问题。 最后,介绍了我国无线局域网国家标准。  相似文献   
2.
Fumio Negoro 《Knowledge》2003,16(7-8):383-397
The purpose of our study is to build up relationships between requirement and source programs with our originally thought-out rules. When other rules to be derived from these original rules are applied to software development, even a single instruction in a programming language could be determined, and the program would satisfy the requirement. More specifically speaking, these rules will turn into a formula or a prototype of software programs. Hence, when the variables in the requirement are placed in the formula, we can get a required program in an automatic way.  相似文献   
3.
基于TCP/IP的入侵检测评测技术研究   总被引:3,自引:0,他引:3  
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。  相似文献   
4.
从SAN(存储区域网)的安全隐患出发,分析了SAN在应用环境中受到的三种典型威胁。结合现行的入侵检测技术给出一个可行的解决方案。  相似文献   
5.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。  相似文献   
6.
为了提高无线传感器网络的安全性,针对该网络能量有限的特点,设计了一个入侵检测系统模型,模型采用了多节点联合协作的思路,入侵检测节点采用一种异常检测算法,节点之间采用能量最大节点选择的算法。仿真实验表明,系统能较好的解决无线传感器网络入侵检测的能量消耗问题。  相似文献   
7.
数据包采样方法是提升数据包处理能力很好的方法 ,在网络流量监测分析中得到了广泛应用。然而 ,传统的数据包采样算法应用在 IDS中会极大降低入侵检测率。针对入侵检测的特性 ,利用攻击流量和正常流量在时间上的连续性 ,提出了一种新的数据包采样方法 ,在保证检测率的前提下 ,极大地提升了 IDS的处理能力。  相似文献   
8.
入侵检测技术作为一种积极主动的安全防护手段,在保护计算机网络和信息安全中起到了越来越大的作用.数据挖掘通过从大型数据集抽取知识能够保证入侵检测技术异常检测有更高的准确率,并能够让误用检测中的已知行为模式的规则定义更加合理.本文选取了K-means算法作为例子,重点探讨了其算法本身的优缺点,对算法进行了改善,并对如何运用在入侵检测技术上做出了一定的说明,对入侵检测系统的改进提出了自己的见解.  相似文献   
9.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。  相似文献   
10.
张瑞琼 《计算机时代》2010,(12):38-39,42
提出了信息安全第二特色专业建设的实施方案,对IDS的教学与实践教学、IDS课程的实训建设进行了探讨,给出了IDS的实践教学流程,阐述了制作IDS"精品"课的重要性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号