全文获取类型
收费全文 | 586篇 |
免费 | 49篇 |
国内免费 | 50篇 |
学科分类
工业技术 | 685篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 5篇 |
2015年 | 6篇 |
2014年 | 19篇 |
2013年 | 15篇 |
2012年 | 14篇 |
2011年 | 35篇 |
2010年 | 37篇 |
2009年 | 57篇 |
2008年 | 56篇 |
2007年 | 83篇 |
2006年 | 68篇 |
2005年 | 77篇 |
2004年 | 65篇 |
2003年 | 68篇 |
2002年 | 30篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有685条查询结果,搜索用时 0 毫秒
1.
从SAN(存储区域网)的安全隐患出发,分析了SAN在应用环境中受到的三种典型威胁。结合现行的入侵检测技术给出一个可行的解决方案。 相似文献
2.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
3.
为了提高无线传感器网络的安全性,针对该网络能量有限的特点,设计了一个入侵检测系统模型,模型采用了多节点联合协作的思路,入侵检测节点采用一种异常检测算法,节点之间采用能量最大节点选择的算法。仿真实验表明,系统能较好的解决无线传感器网络入侵检测的能量消耗问题。 相似文献
4.
5.
陈云鹏 《网络安全技术与应用》2013,(10):7-7,9
入侵检测技术作为一种积极主动的安全防护手段,在保护计算机网络和信息安全中起到了越来越大的作用.数据挖掘通过从大型数据集抽取知识能够保证入侵检测技术异常检测有更高的准确率,并能够让误用检测中的已知行为模式的规则定义更加合理.本文选取了K-means算法作为例子,重点探讨了其算法本身的优缺点,对算法进行了改善,并对如何运用在入侵检测技术上做出了一定的说明,对入侵检测系统的改进提出了自己的见解. 相似文献
6.
随着高校网络信息化的不断发展,网络安全问题开始日益突出,如何建立一套安全可行的校园网络安全系统,是所有高校校园网络管理者所需要解决的问题。 相似文献
7.
一般来说,中小型企业内部网的拓扑结构都不复杂,主机数量有限,服务器提供的服务相对较少,同时因为人力和资金上的局限,中小型企业通常很少购买专门的网络安全防护设备,甚至没有专门的管理员来维护网络的安全,这就给黑客和非法访问提供了可乘之机.针对这种情况,提出一种软安全防护体系,使得中小型企业能够获得全面、低成本以及集成化的网络安全保护. 相似文献
8.
传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。 相似文献
9.
本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了AdHoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了一种基于代理的非对称分布式协作IDS结构,对代理模块设计原则进行了详细分析。最后以MAC自私行为攻击为例对该结构进行了模拟。结果显示,该结构能够很好地适应无线Mesh网络。 相似文献
10.
企业网络安全建设方法初探 总被引:2,自引:1,他引:1
崔福云 《网络安全技术与应用》2009,(11):38-39,9
本文鉴于企业网络安全问题日益突出,从应用层、系统层、网络层等不同角度进行了阐述,并对各个层面的安全问题进行了相应的安全加固分析。 相似文献