全文获取类型
收费全文 | 585篇 |
免费 | 46篇 |
国内免费 | 49篇 |
学科分类
工业技术 | 680篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 5篇 |
2014年 | 19篇 |
2013年 | 14篇 |
2012年 | 14篇 |
2011年 | 35篇 |
2010年 | 37篇 |
2009年 | 56篇 |
2008年 | 56篇 |
2007年 | 83篇 |
2006年 | 68篇 |
2005年 | 77篇 |
2004年 | 65篇 |
2003年 | 68篇 |
2002年 | 30篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有680条查询结果,搜索用时 15 毫秒
1.
本文介绍了Wi-Fi标准为解决无线局域网中的安全问题,相继采用的WEP、WPA、802.11i的方法,并分 析了这些方法可能存在的漏洞。同时,文中还进一步分析了VPN技术和入侵技术在无线局域网中的应用和存在的问题。 最后,介绍了我国无线局域网国家标准。 相似文献
2.
Fumio Negoro 《Knowledge》2003,16(7-8):383-397
The purpose of our study is to build up relationships between requirement and source programs with our originally thought-out rules. When other rules to be derived from these original rules are applied to software development, even a single instruction in a programming language could be determined, and the program would satisfy the requirement. More specifically speaking, these rules will turn into a formula or a prototype of software programs. Hence, when the variables in the requirement are placed in the formula, we can get a required program in an automatic way. 相似文献
3.
基于TCP/IP的入侵检测评测技术研究 总被引:3,自引:0,他引:3
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。 相似文献
4.
从SAN(存储区域网)的安全隐患出发,分析了SAN在应用环境中受到的三种典型威胁。结合现行的入侵检测技术给出一个可行的解决方案。 相似文献
5.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
6.
本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用了特征匹配和数据统计相结合的方式对入侵事件进行检测,大大降低了误警率。该检测系统由代理系统、存储系统、控制系统、分析系统和响应系统六部分组成,具有良好的分布性能和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。 相似文献
7.
针对无线传感器网络(WSNs)由于自身特点易于遭到入侵且传统被动的安全机制无法完全应对这一问题,对人工免疫系统(AIS)进行研究,设计一种新的入侵检测系统(IDS)模型。模型采用危险理论和适用于WSNs的改良树突状细胞算法(DCA),可使节点之间彼此分工合作共同识别入侵,加强了网络的鲁棒性。仿真结果显示:与早期的自我—非我(SNS)模型相比,研究的模型在检测能力和能耗上均有很好的表现。 相似文献
8.
为了提高无线传感器网络的安全性,针对该网络能量有限的特点,设计了一个入侵检测系统模型,模型采用了多节点联合协作的思路,入侵检测节点采用一种异常检测算法,节点之间采用能量最大节点选择的算法。仿真实验表明,系统能较好的解决无线传感器网络入侵检测的能量消耗问题。 相似文献
9.
10.
陈云鹏 《网络安全技术与应用》2013,(10):7-7,9
入侵检测技术作为一种积极主动的安全防护手段,在保护计算机网络和信息安全中起到了越来越大的作用.数据挖掘通过从大型数据集抽取知识能够保证入侵检测技术异常检测有更高的准确率,并能够让误用检测中的已知行为模式的规则定义更加合理.本文选取了K-means算法作为例子,重点探讨了其算法本身的优缺点,对算法进行了改善,并对如何运用在入侵检测技术上做出了一定的说明,对入侵检测系统的改进提出了自己的见解. 相似文献