全文获取类型
收费全文 | 2718篇 |
免费 | 107篇 |
国内免费 | 21篇 |
专业分类
化学 | 16篇 |
力学 | 8篇 |
综合类 | 34篇 |
数学 | 30篇 |
物理学 | 60篇 |
无线电 | 2698篇 |
出版年
2024年 | 18篇 |
2023年 | 102篇 |
2022年 | 84篇 |
2021年 | 92篇 |
2020年 | 68篇 |
2019年 | 71篇 |
2018年 | 30篇 |
2017年 | 125篇 |
2016年 | 119篇 |
2015年 | 96篇 |
2014年 | 185篇 |
2013年 | 129篇 |
2012年 | 138篇 |
2011年 | 112篇 |
2010年 | 160篇 |
2009年 | 182篇 |
2008年 | 162篇 |
2007年 | 159篇 |
2006年 | 159篇 |
2005年 | 149篇 |
2004年 | 154篇 |
2003年 | 119篇 |
2002年 | 83篇 |
2001年 | 24篇 |
2000年 | 15篇 |
1999年 | 25篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 22篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 8篇 |
排序方式: 共有2846条查询结果,搜索用时 15 毫秒
1.
2.
网络攻击追踪方法的分析与系统模型的建立 总被引:2,自引:0,他引:2
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。 相似文献
3.
5.
6.
本文针对于数据的挖掘展开分析,研究机器的学习方法,展开入侵检测技术的细致分析,将技术的应用定义和方法提出,保证信息的合理检测,为后期的研究工作提供考量内容。 相似文献
7.
8.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻... 相似文献
9.
网络入侵检测系统是属于主动的网络安全防御体系,本文介绍Linux下基于网络的入侵检测系统的设计原理和整体框架,介绍了网络数据包捕获模块、网络协议分析模块、规则解析模块三个关键模块的设计。 相似文献