全文获取类型
收费全文 | 996篇 |
免费 | 58篇 |
国内免费 | 76篇 |
学科分类
工业技术 | 1130篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 10篇 |
2015年 | 19篇 |
2014年 | 34篇 |
2013年 | 35篇 |
2012年 | 54篇 |
2011年 | 73篇 |
2010年 | 91篇 |
2009年 | 88篇 |
2008年 | 100篇 |
2007年 | 88篇 |
2006年 | 78篇 |
2005年 | 97篇 |
2004年 | 139篇 |
2003年 | 98篇 |
2002年 | 41篇 |
2001年 | 17篇 |
2000年 | 7篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 3篇 |
排序方式: 共有1130条查询结果,搜索用时 31 毫秒
991.
992.
分布式蠕虫流量检测技术 总被引:2,自引:0,他引:2
高鹏 《信息安全与通信保密》2009,(12):93-95
分析了网络蠕虫病毒的传播特点和已有的检测方法,针对慢速传播蠕虫病毒,提出了基于流量异常传播序列的检测算法,并通过分布式系统结构,综合多个子网的检测结果,进一步提高检测准确率。模拟实验证明:该算法可以根据流量特征,在蠕虫病毒慢速传播的早期检测到该病毒的传播行为,并获得传播所用网络协议和目标端口。 相似文献
993.
998.
999.
过去一直用点对点单点传送信息取得屏蔽同步。为了减小屏蔽同步成本,近来已提出用多目标蠕虫的方法。本文提出两种快速多目标蠕虫法,即对分法和探索法。他们适用于在蠕虫洞路径网络中的完全屏蔽操作或任意部分的屏蔽操作。将这两种方法结合起来,得到对分探索法,这种方法是目前为止最好的。 相似文献
1000.
计算机变形病毒的发展伴随着病毒的发展史,从上世纪90年代至今,变形病毒发展经历了加密病毒、单变形、准变形、完全变形病毒,一直到现在的网络变形病毒阶段。与变形病毒紧密相关的技术也在不断创新和发展,如解密技术、网络技术、各种数学算法等,它们的发展也加速了变形病毒的无穷更新变种。同时,这对反病毒技术的变革和更新换代不断地提出新挑战。文章中对变形病毒的解决策略就是以网络蠕虫的变形为分析例子。 相似文献