首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   9篇
  国内免费   3篇
工业技术   92篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   5篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   1篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1994年   2篇
排序方式: 共有92条查询结果,搜索用时 296 毫秒
21.
基于学习Petri网的网络入侵检测方法   总被引:1,自引:0,他引:1  
基于神经网络的入侵检测方法存在学习速度慢,不易收敛,分类能力不足等缺点。采用 学习Petri网(LPN)建立了对网络入侵的检测分类方法,该方法在非线性和不连续函数的实现上优 于神经网络,实验结果表明:基于LPN的入侵分类相对于相同结构的神经网络具有更高的识别精 度以及更快的学习速率。  相似文献   
22.
数据挖掘技术在网络攻击检测中的应用   总被引:4,自引:1,他引:4  
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。  相似文献   
23.
定向战斗部最佳起爆延迟时间及起爆方位变化特性研究   总被引:2,自引:1,他引:1  
建立了空间交会条件下定向战斗部最佳起爆延迟时间和起爆方位变化的计算模型,通过仿真计算对空空导弹弹目交会特性进行了分析。研究表明,在最佳起焊延迟时间段,目标方位可能发生象限变化,定向引战系统必须根据此变化调整起爆方位。  相似文献   
24.
数据库弱函数依赖推理规则挖掘方法   总被引:1,自引:0,他引:1  
数据库推理问题是数据库安全研究的重要分支方向,推理通道的分析是解决推理问题的基础.传统推理规则无法处理不完全符合函数依赖的数据关系,针对这一问题,本文提出了弱函数依赖的概念,并给出了弱函数依赖的推理能力评价标准,最后给出了从数据中挖掘弱函数依赖关系的算法.  相似文献   
25.
鉴于无标度网络的健壮性和小世界特性是蠕虫网络的理想特征,借助于复杂网络理论,提出了一个基于随机游走的蠕虫网络演化模型。该模型依据主机性能和网络的带宽采取择优的方式从蠕虫网络中选择合适的节点与新感染的主机建立连接。理论分析和模拟实验表明:所建立蠕虫网络具有无标度网络的性质。  相似文献   
26.
入侵过程由一系列入侵行为组成,每个入侵行为包含一个或多个入侵事件,这些事件间可能存在各种各样的关系。该文对入侵事件特征进行研究,从检测角度对入侵事件进行分类。定义了入侵事件,建立了入侵事件的一般模型。从时间、空间和功能方面分析了事件间的内在联系,并依据这些关系建立了入侵事件逻辑、统计和模糊模型,以描述不同的入侵行为,并举实例予以分析。  相似文献   
27.
自身安全是网络安全系统的一个重要特性,如果没有完善的自身防护体系作为保障,即使拥有再强大的功能也无法实现。如同其他信息安全产品一样,IDS自防护问题一直都是IDS研发与实际应用的一个热点问题。 目前IDS自防护体系的建立仅仅把IDS作为一般的信息系统考虑,而在实际的网络安全防御系统中,IDS是一类工作在敌对网络环境下具有指挥控制特点的防御系统。IDS自防护除了考虑作为一般信息防御系统的自防护外,还必须考虑在攻防对抗环境下的IDS  相似文献   
28.
基于分形特征的网络异常检测方法研究   总被引:2,自引:0,他引:2  
网络连接同许多其它现象一样,呈现出一种统计自相似性。论文根据此特征提出了一种基于分形特征的网络异常检测方法,该方法能够根据网络连接分形维数的变化,有效地检测网络拒绝服务攻击和端口扫描等异常情况,并通过模拟实验证明了该方法的可行性。  相似文献   
29.
针对大规模网络环境下的安全特点,提出了一种基于域的网络安全策略模型,通过应用域和规范安全策略语言,研究了策略的存储、查找、冲突检测与消解、发布实施过程中的技术和原则。应用该模型后的系统成为一种具有自动化策略管理特点的安全系统。  相似文献   
30.
基于ECA规则的入侵检测研究   总被引:2,自引:2,他引:0  
高秀峰  胡昌振 《计算机工程》2005,31(16):132-134
入侵检测系统一般只对入侵行为所引起的事件或系统特征进行分析,而往往忽略了入侵事件间的关联特征,以及入侵事件和系统状态间的联系。文章将ECA规则引入到入侵检测系统中,同时对系统动态特性和静态特性进行了分析,从而提高入侵检测的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号