全文获取类型
收费全文 | 565篇 |
免费 | 6篇 |
国内免费 | 27篇 |
专业分类
教育 | 447篇 |
科学研究 | 94篇 |
体育 | 2篇 |
综合类 | 41篇 |
信息传播 | 14篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 12篇 |
2014年 | 31篇 |
2013年 | 42篇 |
2012年 | 38篇 |
2011年 | 29篇 |
2010年 | 32篇 |
2009年 | 37篇 |
2008年 | 41篇 |
2007年 | 51篇 |
2006年 | 62篇 |
2005年 | 38篇 |
2004年 | 48篇 |
2003年 | 31篇 |
2002年 | 25篇 |
2001年 | 15篇 |
2000年 | 14篇 |
1999年 | 8篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 6篇 |
1992年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有598条查询结果,搜索用时 15 毫秒
51.
基于网络的入侵检测系统数据包采样策略研究 总被引:2,自引:0,他引:2
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。 相似文献
52.
随着网络技术的不断发展 ,网络安全变得越来越重要 .在已有的网络安全研究中 ,多着眼于防犯入侵 ,而对于入侵后的取证问题研究甚少 .依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹 ,研制出一个网络入侵取证系统 .该系统能有效地解决网络入侵取证的难题 相似文献
53.
苯甲酸氧弹燃烧法测定植物体中的硼含量 总被引:2,自引:0,他引:2
刘娟 《渭南师范学院学报》2002,17(2):26-27
以苯甲酸为助燃剂,用氧弹燃烧法灰化植物体进行硼元素测定,操作简便、快捷、无污染。 相似文献
54.
研究了入侵检测技术的相关理论,详细分析了Linux系统下Netfilter防火墙软件的框架结构,在此基础上总结出基于Linux系统的入侵检测模块的实现方案,并最终设计实现了基于Netfilter框架的入侵检测模块。 相似文献
55.
以基于数据挖掘方法的入侵检测技术研究为核心,对数据挖掘技术和入侵检测技术进行了研究和分析,探讨了数据挖掘方法中聚类算法在入侵检测中的应用,提出了一种基于最短距离算法的最近邻优先(NearestNeighbor First)算法,并采用KDD Cup 1999数据集中的数据对该算法的执行效率进行检测. 相似文献
56.
57.
58.
庄健平 《临沂师范学院学报》2007,29(6):107-110
在分析介绍了入侵检测系统和防火墙的基础上,设计一种入侵检测系统和防火墙联动的模式.利用两者的结合,入侵检测系统检测攻击行为后,通过与防火墙之间的公共语言发送通知给防火墙,防火墙生成动态规则对攻击行为实现控制和阻断.因此可以更有效地保护用户信息安全. 相似文献
59.
分析了传统入侵检测系统的局限性,给出了一个入侵检测系统模型IDS—DLRMA.详细讨论了动态逻辑环在系统中的工作原理,在该模型中,中间Agent依据逻辑环对各组件进行动态管理,有效地解决了传统入侵检测系统中存在的单点失效、缺乏恢复机制、负载平衡以及扩展性和移植性差等问题,能够把大量的网络信息分布处理,适合运用于较大规模网络中。 相似文献
60.
仙人掌科植物组织培养研究进展 总被引:4,自引:0,他引:4
仙人掌科植物是一类日益受到重视的观赏、食用、药用植物。其组织培养研究在组培对象、外植体及其消毒、培养基、成苗途径等方面已取得了巨大进展,并对与植物学有关的研究领域产生了较大影响。 相似文献