首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2718篇
  免费   107篇
  国内免费   21篇
化学   16篇
力学   8篇
综合类   34篇
数学   30篇
物理学   60篇
无线电   2698篇
  2024年   18篇
  2023年   102篇
  2022年   84篇
  2021年   92篇
  2020年   68篇
  2019年   71篇
  2018年   30篇
  2017年   125篇
  2016年   119篇
  2015年   96篇
  2014年   185篇
  2013年   129篇
  2012年   138篇
  2011年   112篇
  2010年   160篇
  2009年   182篇
  2008年   162篇
  2007年   159篇
  2006年   159篇
  2005年   149篇
  2004年   154篇
  2003年   119篇
  2002年   83篇
  2001年   24篇
  2000年   15篇
  1999年   25篇
  1998年   16篇
  1997年   15篇
  1996年   22篇
  1995年   7篇
  1994年   3篇
  1993年   4篇
  1992年   4篇
  1991年   4篇
  1990年   3篇
  1989年   8篇
排序方式: 共有2846条查询结果,搜索用时 15 毫秒
1.
《数字通信世界》2008,(4):87-87
日前,蓝代斯克软件公司(LANDesk)正式向中国市场推出最新版本的IT管理解决方案8.8以及最新版本的LANDesk主机入侵防御系统、LANDesk应用程序虚拟化系统和LANDesK防病毒系统,这是为了更有效地帮助全国各地的企业用户简化和高效率管理日益复杂的IT系统,提高IT系统的价值、增强其安全保障,以更强大更实用的功能,帮助企业机构更轻松、更高效、积极主动地管理IT系统。  相似文献   
2.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
3.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   
4.
讨论美国航母点防御诱饵系统的构成和装备特点,并对其目前技术水平和未来发展进行了估计和预测。  相似文献   
5.
6.
本文针对于数据的挖掘展开分析,研究机器的学习方法,展开入侵检测技术的细致分析,将技术的应用定义和方法提出,保证信息的合理检测,为后期的研究工作提供考量内容。  相似文献   
7.
8.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻...  相似文献   
9.
网络入侵检测系统是属于主动的网络安全防御体系,本文介绍Linux下基于网络的入侵检测系统的设计原理和整体框架,介绍了网络数据包捕获模块、网络协议分析模块、规则解析模块三个关键模块的设计。  相似文献   
10.
入侵检测是保证网络安全的重要手段之一,针对当前网络入侵检测模型无法获得理想网络入侵检测效果的难题,设计了基于特征选择的网络入侵检测模型。首先对当前网络入侵检测研究现状进行分析,指出当前网络入侵检测模型存在的不足;然后采集网络状态信息,并提取网络原始特征;最后采用主成分分析选择主要特征,并引入极限学习机建立网络入侵检测的分类器,采用KDD CUP99数据集对模型进行分析,结果表明,所提方法大幅度改善了网络入侵检测率,网络入侵的误检率、漏检率低,网络入侵检测整体效果要显著优于当前其他网络入侵检测模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号