首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1627篇
  免费   7篇
  国内免费   16篇
教育   881篇
科学研究   541篇
各国文化   5篇
体育   19篇
综合类   55篇
文化理论   3篇
信息传播   146篇
  2023年   9篇
  2022年   8篇
  2021年   11篇
  2020年   4篇
  2019年   11篇
  2018年   7篇
  2017年   9篇
  2016年   23篇
  2015年   45篇
  2014年   123篇
  2013年   96篇
  2012年   114篇
  2011年   122篇
  2010年   134篇
  2009年   175篇
  2008年   179篇
  2007年   164篇
  2006年   113篇
  2005年   110篇
  2004年   75篇
  2003年   63篇
  2002年   28篇
  2001年   16篇
  2000年   6篇
  1998年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有1650条查询结果,搜索用时 15 毫秒
11.
入侵检测系统在图书馆网络安全中的应用研究   总被引:10,自引:0,他引:10  
入侵检测技术作为安全审计中的核心技术之一, 是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术, 从网络安全立体纵深、多层次防御的角度出发, 入侵检测受到了人们的高度重视。本文对入侵检测系统的功能、组成、分类、入侵检测过程等进行了论述, 并对入侵检测系统在图书馆网络安全中的应用进行了研究。  相似文献   
12.
为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去复返了,几年前占据着新闻头条的计算机病毒事件(LoverLetter、Melissa和Michelangelo)在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。  相似文献   
13.
外媒速览     
盘点2011年最糟糕的密码 每年年终盘点最糟糕的密码时,总会提起一个经典故事:五年前,斯洛伐克的一组黑客入侵了存有大量机密信息的斯洛伐克国家安全局(National Security Bureauof Slovakia,NBS)。  相似文献   
14.
中国数字取证的发展现状   总被引:2,自引:0,他引:2  
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明  相似文献   
15.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。  相似文献   
16.
当网络遭受拒绝服务时,信息包不能到达目的地:已有的路由协议不能很好地解决拒绝服务的问题。本文提出了路由基础结构拒绝服务的模型,同时描述了用入侵检测保护路由基础结构免遭拒绝服务的方法。  相似文献   
17.
简要介绍了入侵检测的基本概念、入侵检测系统分析,并分析了基于主机和基于网络的两种入侵检测系统的优点和局限性。  相似文献   
18.
就信息网络安全内涵发生的根本变化,阐述了我国发展信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了入侵检测技术的分类及其主要技术特征。  相似文献   
19.
随着网络的发展,网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题,整个Internet的安全性才会得到真正的提高.本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的.  相似文献   
20.
针对目前大多数入侵检测系统存在的局限性,提出了一种较为完善的入侵检测模型,即将专家系统和神经网络技术同时应用于入侵检测系统中,重点分析了规则的生成.为进一步提高检测性能,提出了遗传算法优化BP(Back Propagation)神经网络,经论证本设计降低了漏报率和误报率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号