首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1614篇
  免费   7篇
  国内免费   16篇
教育   871篇
科学研究   541篇
各国文化   4篇
体育   19篇
综合类   53篇
文化理论   3篇
信息传播   146篇
  2023年   9篇
  2022年   4篇
  2021年   9篇
  2020年   4篇
  2019年   11篇
  2018年   8篇
  2017年   9篇
  2016年   22篇
  2015年   46篇
  2014年   121篇
  2013年   94篇
  2012年   113篇
  2011年   122篇
  2010年   135篇
  2009年   175篇
  2008年   179篇
  2007年   165篇
  2006年   113篇
  2005年   106篇
  2004年   75篇
  2003年   62篇
  2002年   28篇
  2001年   16篇
  2000年   6篇
  1998年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有1637条查询结果,搜索用时 31 毫秒
81.
作者试图推荐利用和开发互联网上免费资源,构建NIDS;并从入侵检测系统概述入手,给出基于windows平台入侵检测系统的构建方法及步骤。  相似文献   
82.
王升保 《情报探索》2006,(11):68-69
通过分析来自无线局域网的安全威胁,阐述了入侵检测系统在无线局域网安全防范中的作用。  相似文献   
83.
信息服务与网络信息安全   总被引:2,自引:0,他引:2  
张明果 《情报杂志》2003,22(9):66-67
介绍了网络信息服务的概况和国外政府、我国及世界跨国大公司的网络信息服务的安全措施,同时也介绍了网络信息服务安全实施技术。  相似文献   
84.
陈国顺 《现代情报》2005,25(2):181-183
本文指出被动式NIDS的不足之处,介绍了主动式NIDS的基本功能。  相似文献   
85.
匿名的信赖     
面对黑客攻击,病毒和身份窃贼的入侵,2002年,微软提出一项名为PaHadium的计划,该计划试图研究一种拒绝运行恶意代码和泄漏用户隐私的特殊计算机硬件。这种“信赖计算”的想法一经提出便遭到反对,最主要的质疑在于,这将有可能使远端组织具备跟踪用户本地行为的能力。现在,一种基于十几年前一项发现的技术,在为计算机及其通讯信息提供更好保护的同时,免除了被监控的担忧。  相似文献   
86.
人类似乎已征服了整个地球。但地球上还有未受人类影响的地方吗?值得庆幸的是,现在我们仍能找到这样的地方:从未有人爬上的山峰,从未有人到过的山洞,地图上找不到的沙漠,从未与外界接触过的部落,未受外来物种入侵的岛屿,以及其他一些"最后"。可是,再过许多年,这些"最后的地方"还会存在吗?  相似文献   
87.
罗国权  郭伟  李东 《中国科技信息》2007,(19):97-99,101
网络安全问题是一个十分复杂的问题,涉及到电子商务、信息交换和游戏服务器。入侵检测与防御技术作为新一代网络信息安全保障技术,它主动地对网络信息系统中的恶意入侵行为进行识别和响应,不仅检测和防御来自外部网络的入侵行为,同时监视和防止内部用户未授权活动和误操作行为。本文提出了针对游戏服务器的入侵检测方案,在一定程度上缓解了黑客攻击游戏服务器的行为。  相似文献   
88.
首先介绍了入侵检测的发展情况,接着阐述了当前入侵检测的分类。然后探讨了基于J2EE的分布式入侵检测模型的设计,最后探讨入侵检测的发展趋势。  相似文献   
89.
传统的入侵检测模型不能有效地检测未知入侵行为,缺乏智能性、自适应性.本文提出用贝叶斯网络数据挖掘技术构造智能入侵检测模型,利用贝叶斯网络的模糊识别能力提高入侵检测模型的智能性,最后通过实验证明模型的可行性及有较高的识别率.  相似文献   
90.
林鸿 《电子软科学》2007,(12):93-95,97
随着计算机网络的飞速发展,保障网络安全、防范网络入侵已成为刻不容缓的问题。继防火墙之后的网络入侵防范技术:IDS、IPS、IMS等已经开始在网络中部署和应用。该文通过比较这些技术防范入侵的特点,介绍了如何结合网络安全策略的需求,应用这些技术构筑立体的、多层的网络安全防护系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号