首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2136篇
  免费   9篇
  国内免费   20篇
教育   1126篇
科学研究   669篇
各国文化   8篇
体育   23篇
综合类   62篇
文化理论   11篇
信息传播   266篇
  2023年   9篇
  2022年   11篇
  2021年   12篇
  2020年   4篇
  2019年   11篇
  2018年   8篇
  2017年   10篇
  2016年   24篇
  2015年   48篇
  2014年   140篇
  2013年   123篇
  2012年   138篇
  2011年   154篇
  2010年   173篇
  2009年   227篇
  2008年   226篇
  2007年   219篇
  2006年   136篇
  2005年   132篇
  2004年   112篇
  2003年   108篇
  2002年   61篇
  2001年   40篇
  2000年   31篇
  1999年   2篇
  1998年   4篇
  1995年   1篇
  1994年   1篇
排序方式: 共有2165条查询结果,搜索用时 15 毫秒
61.
对现在的检测技术做了简要分析,讨论了IDS存在的问题,以及通过对七种IDS产品和一种开放源码进行测试,对他们进行比较说明。  相似文献   
62.
在一般的IDS中存在着很高的漏报和误报率.从一般入侵检测的原理出发,分析了产生漏报和误报的主要原因,并提出了相应改进方法.  相似文献   
63.
将基于人工免疫的IPS嵌入考试系统中,建立一种动态防御体系。文章主要介绍嵌入IPS的考试系统的五个组成部分及各部分如何协同工作。通过实验分别可以对未成熟检测器耐受期T、成熟检测器寿命L、匹配阈值β进行合理取值,使系统FP值较低,TP值较高,只有这样才能使系统性能最优化。  相似文献   
64.
模式匹配是入侵检测系统的重要检测方法,其性能直接影响入侵检测系统的效率。文章在多模式AC算法的基础上,提出了一种改进的HAC多模式匹配算法。改进算法可以同时进行多个模式的匹配,实现了在对文本一次扫描过程中,模式失配时可以进行比较大的跳跃移动,提高检测速度。  相似文献   
65.
谷镇 《情报科学》2021,39(12):93-97
【目的/意义】通过对个人信息的泄露给公民造成的损失和伤害的分析,能够帮助民众认识个人信息的重要 性,了解个人信息泄露的途径及其原因,加强个人信息安全的防护意识。【过程/方法】本文界定了个人信息与个人 隐私,进而从个人信息的产生、收集以及利用过程中个人隐私泄露造成的危害出发,进一步研究大数据背景下个人 信息和个人隐私的保护措施。【结果/结论】从各国对个人信息安全和隐私保护的法律、法规的现状中梳理出关于我 国个人信息保护的特征与信息存在的突出问题,为了使国家尽快出台“个人信息保护法”“个人隐私保护法”法律制 度提出自己的观点和建议。【创新/局限】本文只是从理论层面分析了个人信息及个人隐私的保护问题,再接下来的 研究中将深入技术研究。  相似文献   
66.
随着Internet的高速发展,网络安全问题越来越引人注目,入侵检测系统越来越多地引起了人们的重视.本文提出一个基于混合模型的入侵检测系统,从系统调用,审计日志,网络协议三个层次,分析数据特征,建立相应的检测模型.使系统既可以检测新的攻击,又可以具有较低的误警率.  相似文献   
67.
为了提高校园网的安全性,提出基于SDN技术的校园网易被攻击区域识别方法.首先构建校园网的网格区域分布模型,采用特征盲分离技术,实现对校园网入侵信号特征的监测.采用无线节点分布式融合的方法,构建校园网易被攻击区域的网格分块融合结构模型,通过模糊参数辨识和SDN技术,实现对攻击区域的有效识别.仿真结果表明,采用该方法识别结...  相似文献   
68.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。  相似文献   
69.
一种网络多次变异信息入侵检测算法   总被引:2,自引:0,他引:2  
梁力 《科技通报》2012,28(10):55-57
提出了一种基于变异特征自动机匹配的网络变异信息入侵检测算法.通过提取网络中的异常参数,利用异构数据匹配计算,对发生变异的网络数据特征项进行多次二叉树的建立,分类计算连续变异随机变量服从节点分布,准确对变异特征和非变异特征进行区分.实验表明,该算法提高了网络变异信息入侵检测的准确率,取得了不错的效果.  相似文献   
70.
外来入侵植物的危害及其防治措施   总被引:2,自引:0,他引:2  
本文通过对外来入侵植物的危害性的分析研究,并提出了一些防治措施和建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号