首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   9篇
  国内免费   4篇
  2023年   2篇
  2022年   1篇
  2021年   4篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   9篇
  2012年   5篇
  2011年   4篇
  2010年   3篇
  2009年   4篇
  2008年   2篇
  2007年   2篇
  2006年   5篇
  2005年   4篇
  2004年   6篇
  2003年   8篇
  2002年   5篇
  2001年   1篇
  1997年   1篇
排序方式: 共有78条查询结果,搜索用时 31 毫秒
51.
传统的基于数据挖掘入侵检测技术往往是基于静态数据的检测,随着网络速度的提高和网络流量的剧增,网络数据通常以数据流的形式出现.提出了一种作用于数据流的模糊聚类挖掘算法(SFCM),并且针对该算法提出了一种基于数据流模糊聚类的入侵检测系统,实验结果显示,该方法有较高的检测率和较低的漏报率和误报率.  相似文献   
52.
康士建 《国防》2013,(7):82-82
西江月 颂潜艇部队 风卷海涛怒吼,夜暗巡航似箭,艇员备战东胡。预伏深藏海区。墨鲸静岸若处女,伺袭敌舰鬼神哭,奉令动如脱兔。翦灭入侵强虏。  相似文献   
53.
"小李,这台服务器上贴的IDS是什么意思呀?全拼是哪几个单词呢?""IDS是‘入侵检测系统’,S是System,I和D……我忘了怎么拼了。"天天围着服务器忙得团团转的战士小李挠着头,红了脸。"全拼是Intrusion Detection System,IDS主要是对网络攻击行为进行检测、记录和报警,你看对不对?"这是三年前发生在78046部队机房里的一幕,提问的正是颜奇华站长。  相似文献   
54.
为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法.该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类.通过建立仿真环境对检测模型的检测效果进行统计验证,表明检测模型在具有较高检测准确率和较低的虚警率,能够有效地检测MAC层DOS攻击,具有实用价值.  相似文献   
55.
对边境地区局部入侵之敌实施抗击作战,将是西北战区未来作战的主要战役样式。经费保障是战役后勤保障的重要组成部分,是提高作战能力的重要基础,是稳定部队的重要环节,应遵循依托战略后方,立足战区财务保障力量,综合运用多种保障手段,实施全方位、全纵深、全过程保障,充分准备,整体筹划,集中统一,保障重点,快速高效的指导思想和原则。目前,战区经济对战时经费难以形成有效支援,自然环境使经费保障难以顺利实施,现有财力物力不能满足巨额消耗的需要,经费保障机制不能适应局部战争的要求。其基本对策是:积极动员多方力量,做到预先筹措;重建经费保障体系,实施集中管理;改进经费供应办法,确保快速有效;灵活运用备种保障手段,实现保障有力。  相似文献   
56.
网络入侵检测系统中的数据缩减技术   总被引:4,自引:0,他引:4       下载免费PDF全文
在进行事件分析之前,网络入侵检测系统首先要面对数据缩减的问题。以ANIDS为背景,分析了两种重要的数据缩减技术:相关特征子集选择和特征再构造。提出了一种基于Wrapper方法的最优特征子集选取算法SRRW。在考虑学习算法偏置的情况下,通过识别强相关特征并引入约束,能够更快地搜索并获得最优的相关特征子集。从特征再构造角度出发实现数据缩减,并通过因子负荷量矩阵分析了原始特征之间的相关性。  相似文献   
57.
豫夫 《环球军事》2012,(12):47-47
台《联合晚报》5月2日报道称,针对3月22日越南巡逻艇侵入太平岛禁限制海域事件,“海巡署长”王进旺当天在“立法院”首度公开说明证实。王进旺称,海巡南沙指挥部指挥官李景琪上校,率兵赴中洲礁巡逻,确实听到对方开了一枪,但疑似空包弹,当时台方船艇与越方巡逻艇,既没有对峙也没有冲突、也没开枪炮,并未启动任何战备措施,岛上的海巡弟兄绝没吓得半死。  相似文献   
58.
顺势而为     
《兵团建设》2012,(15):51
有一年,燕国入侵齐国,田单挺身而出,率领齐国人在即墨城大破燕军,一举收复失地。击退燕军后,齐国人都怀疑田单会自立为王,最后,还是由襄王即位,田单出任丞相。有一天,田单乘船渡越富水,刚好有一个老人也在过河。由于天气寒冷,老人过河后,竟然冻得不能走路,倒在岸边瑟瑟发抖。田单吩咐随从们送衣物给老人穿。当时,并没有多余的衣服,田单便脱下自己的皮裘,给老人披上。  相似文献   
59.
测试数据集的质量对入侵检测系统的性能起着至关重要的作用,在保证质量的前提下对入侵检测数据集优化降维,是提高入侵检测系统高效准确运转的重要措施.使用K近邻、决策树、随机森林和Softmax分类算法,对CSE-CIC-IDS2018入侵检测数据集进行特征维数探究,按照特征重要性评分对分类器进行特征递减式训练,分析机器学习分类器对该数据集的特征维数依赖关系.结果表明,数据集的特征数量由83个减少至最低7~9个时,分类器仍可以保持较高的分类性能,且检测时间显著减少,计算效率更高.  相似文献   
60.
针对水下传感器网络中定位精度不高的问题,提出了一种基于入侵杂草算法的水下目标定位方法.利用入侵杂草优化算法,以定位误差为目标函数,优化设计未知节点的位置初值;利用初值和距离干扰参数估计粗略解,并引入目标定位误差来构造新的定位方程;根据加权最小二乘算法求解获得未知节点的精确解.通过与克拉美罗下界进行比较,验证了算法性能.仿真结果表明,提出的优化定位方法可得到更好的定位精度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号