全文获取类型
收费全文 | 328篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
管理学 | 45篇 |
劳动科学 | 1篇 |
民族学 | 1篇 |
人才学 | 14篇 |
丛书文集 | 34篇 |
理论方法论 | 8篇 |
综合类 | 184篇 |
社会学 | 39篇 |
统计学 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 15篇 |
2012年 | 23篇 |
2011年 | 21篇 |
2010年 | 28篇 |
2009年 | 35篇 |
2008年 | 39篇 |
2007年 | 32篇 |
2006年 | 18篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 14篇 |
2002年 | 10篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1992年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有332条查询结果,搜索用时 265 毫秒
221.
222.
随着入侵检测系统应用的不断拓展,如何测试和评估入侵检测系统已成为当前的新课题。本文对如何测试评估入侵检测系统进行了探讨,并讨论了当前在测试评估中存在的问题和发展方向 相似文献
223.
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 相似文献
224.
225.
本文主要针对普通计算机用户的安全操作,探索研究设计一种新的入侵检测技术安全模式与程序执行策略,以保证用户程序安全地运行。 相似文献
226.
文中设计并实现了在L inux平台上基于C IDF框架的网络入侵检测系统,采用了异常和误用相结合的检测技术.实现了基于L ibpcap的网络数据包的捕获,在对入侵行为特征进行分析的基础上定义了入侵规则库,利用规则解析模块实现了入侵规则解析.经过测试,本系统能够准确检测出端口扫描、T rinoo攻击、CG I扫描. 相似文献
227.
228.
自去年众多北京市民因为食用凉拌螺肉而感染上"广州管圆线虫病"的消息被媒体广泛报道之后,福寿螺在短时间内"名声大振"。如今,尽管福寿螺在各地的水产市场已经基本绝迹,但以福寿螺为代表的来自国外的外来物种可能引起的生态灾难正在引起广泛的关注。 相似文献
229.
230.
日常生活中,人们往往习惯性地将牙刷放置在浴室里,这样对健康非常不利。浴室实际上是室内最不卫生的一个地方。当每次洗手冲水的时候,水珠便会四处飞溅,细菌便会散布到每一个角落。那些湿润的牙刷毛,大有可能留下一些牙膏和食物的残渣碎屑,加上浴室的再次污染,上面布满了大量的细菌群, 相似文献