首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   328篇
  免费   2篇
  国内免费   2篇
管理学   45篇
劳动科学   1篇
民族学   1篇
人才学   14篇
丛书文集   34篇
理论方法论   8篇
综合类   184篇
社会学   39篇
统计学   6篇
  2024年   2篇
  2023年   4篇
  2022年   3篇
  2021年   7篇
  2020年   3篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   6篇
  2014年   18篇
  2013年   15篇
  2012年   23篇
  2011年   21篇
  2010年   28篇
  2009年   35篇
  2008年   39篇
  2007年   32篇
  2006年   18篇
  2005年   15篇
  2004年   21篇
  2003年   14篇
  2002年   10篇
  2001年   2篇
  2000年   5篇
  1999年   1篇
  1992年   1篇
  1984年   1篇
排序方式: 共有332条查询结果,搜索用时 15 毫秒
211.
网络安全防护体系是一个由外至内的多层次防御体系结构,分为边界安防和内部安防两大部分.阐述了网络内部安防中对于主机和客户端的安全防护问题.  相似文献   
212.
提出了一种基于Windows注册表的分布式入侵检测系统(RIDS)的结构。讨论了以Windows注册表作为检测分析数据源的优势以及恶意行为对注册表的影响。给出了RIDS信息源数据模型,入侵分析算法,传感器、检测器、数据仓库的构成。对该类入侵检测系统的研究,将有助于丰富基于主机的入侵检测系统的检测手段。  相似文献   
213.
刘金贺  姬虹 《经理人》2008,(4):44-47
2001年,中国正式加入WTO,承诺入世两年内允许外资银行对中国企业办理人民币业务,入世五年内取消所有地域限制,允许外资银行对所有中国客户提供服务,允许外资银行设立同城营业网点,审批条件与中资银行相同。2002年,国务院颁布了《中华人民共和国外资金融机构管理条例》,人民银行先后颁布了《中华人民共和国外资金融机构管理条例实施细则》和《外资金融机构驻华代表机构管理办法》。从此在华的包括银行在内的外资金融机构有了明确的管理条例和法规,外资银行也进入了新的发展时期。  相似文献   
214.
神经网络算法在智能体IDS系统中的应用   总被引:2,自引:0,他引:2  
结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型。重点讨论了神经网络入侵检测算法。针对传统的BP网络在入侵检测应用中学习收敛时间和性能上的不足,提出了变速度回归神经网络(采用了批处理技术和动量方法)检测算法,通过对网络数据集的测试表明,该算法较传统BP网络,其学习训练次数大大降低,学习能力显著提高。  相似文献   
215.
基于多传感器数据融合的入侵检测机制   总被引:1,自引:0,他引:1  
针对特征复杂的入侵方式,设计了一种基于数据融合理论的新型入侵检测机制—DFIDS,结果提高了系统在检测复杂入侵行为时的确定性。DFIDS使用优化的并行分布式检测与决策融合系统模型,可以有效克服传统入侵检测系统因单检测器而在数据采集和分析方面的局限性,从而提高了检测的总体性能。文中建立了DFIDS的理论分析模型,并和传统入侵检测机制进行了对比,结果表明DFIDS在检测准确性方面具有更好的性能。  相似文献   
216.
针对单一的网络安全技术已经无法很好的解决日益复杂的网络安全问题,提出了一种新型的安全系统。该系统基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并响应动态的网络安全事件,弥补了单一网络安全系统的不足,可以很好的满足网络安全的要求。  相似文献   
217.
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。  相似文献   
218.
采用关联分析改进基于攻击签名的入侵检测的技术   总被引:1,自引:0,他引:1  
在入侵检测系统中,检测的性能依赖于攻击签名的准确性与多样性,因此攻击签名的构建是入侵检测实现的关键。通常情况下,攻击签名都是手动创建的,这使入侵检测的实时性与准确性大大降低,影响了入侵检测的性能。采用关联分析挖掘攻击签名的方案的提出,能够实时发现传输数据流中的频繁攻击模式,并通过实验验证了提出方案的可行性。  相似文献   
219.
入侵检测技术作为一种重要的网络安全技术,得到广泛应用和深入研究。为对入侵行为的未来趋势有效预测,以尽可能减小损失,探寻一种更为有效的入侵预警方法,成为信息安全领域的研究热点。从警报数据聚合处理的角度,提出了基于攻击过程的预警策略,并在详细介绍该算法的基础上,基于Linux系统,用C语言实现了该算法。  相似文献   
220.
上海海平面上升与未来盐水入侵问题的研读及思考   总被引:1,自引:0,他引:1  
介绍上海海平面上升的预测、海平面上升对长江口盐水入侵的影响,以及未来盐水入侵对青草沙水源地的影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号