首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   9篇
  国内免费   4篇
  101篇
  2023年   2篇
  2022年   1篇
  2021年   5篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   10篇
  2012年   5篇
  2011年   4篇
  2010年   3篇
  2009年   8篇
  2008年   2篇
  2007年   2篇
  2006年   5篇
  2005年   5篇
  2004年   6篇
  2003年   9篇
  2002年   9篇
  2001年   5篇
  2000年   1篇
  1999年   4篇
  1997年   1篇
排序方式: 共有101条查询结果,搜索用时 0 毫秒
1.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
2.
2009年12月24日中国社会-科学院发布了2010《国际形势黄皮书》,在世界各国军事能力评估结果中中国名列第二名,仅次于美国。闻此讯,一则欣喜,一则疑惑。想我泱泱大国,自鸦片战争以来,国力日渐衰退,军事能力下降,面对外来军事入侵无力抵抗,致使中华民族一次次蒙羞。  相似文献   
3.
以计算机、数字通信、传感器等技术为代表的数字化信息技术的高速发展,引发了军事领域的一场革命。在未来激烈的战争对抗中,高速采集、传输、处理、反馈作战信息,已经成为作战双方战胜对方的必要条件,信息战将主导未来战争。  相似文献   
4.
7月13日,我院在科研部会议室召开了由通信工程系研制的“K-means改进算法在网络入侵检测中的应用与研究”项目技术鉴定会。鉴定委员会由西北工业大学、西安电子科技大学、中国飞机强度研  相似文献   
5.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
6.
2O13年1月30日、31日、2月21日,美国《纽约时报》《华尔街日报》《华盛顿邮报》先后发文大肆渲染中国黑客入侵,无端指责中国政府和军方幕后策划了网络间谍活动,恶意掀起“中国黑客威胁论”,2月19日,美国有强烈军方背景的私营安全公司曼迪昂特(Mandiant)更是推出长达76页的报告,  相似文献   
7.
习主席指出,“军队首先是一个战斗队,必须坚持一切建设和工作向能打胜仗聚焦”,强调“能战方能止战,准备打才可能不必打,越不能打越可能挨打,这是战争与和平的辩证法”。我们要清醒认识到,虽然现阶段我国发生大规模外敌入侵的战争可能性不大,但因外部因素引发局部战争和武装冲突的可能性不能低估。政治工作作为我军的“生命线”,在做好应对强敌军事斗争准备过程中,必须将政治工作摆在强军兴军首位,为部队在执行军事斗争任务中讲政治、讲策略、讲方法,正确领会、坚决贯彻党中央和习主席决策部署提供有力保证。  相似文献   
8.
9.
陈辉 《华北民兵》2013,(9):54-55
2013年初以来,美国官方及媒体大肆指责中国对美国发起网络攻击,并窃取美国军事和商业机密,其实,这不过是贼嘁捉贼。今年6月7日,斯诺登曝光美国"棱镜事件"后,世界哗然。原来美国才是真正的"黑客老大","棱镜事件"的后台是美军网络战部队。美国建有世界最早、规模最大的网络战部队,还具有世界最先进的网络战装备。  相似文献   
10.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号