首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2478篇
  免费   9篇
  国内免费   19篇
教育   1327篇
科学研究   605篇
各国文化   8篇
体育   35篇
综合类   94篇
文化理论   11篇
信息传播   426篇
  2023年   19篇
  2022年   7篇
  2021年   22篇
  2020年   14篇
  2019年   22篇
  2018年   15篇
  2017年   23篇
  2016年   39篇
  2015年   87篇
  2014年   178篇
  2013年   157篇
  2012年   185篇
  2011年   183篇
  2010年   189篇
  2009年   239篇
  2008年   245篇
  2007年   207篇
  2006年   167篇
  2005年   171篇
  2004年   125篇
  2003年   90篇
  2002年   49篇
  2001年   33篇
  2000年   21篇
  1999年   4篇
  1998年   5篇
  1996年   4篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
排序方式: 共有2506条查询结果,搜索用时 15 毫秒
991.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。  相似文献   
992.
校园网络安全问题分析与对策   总被引:1,自引:0,他引:1  
随着计算机网络的日益普及和国家对教育的重视,高等院校都建立了校园网,不仅提高了教育水平,而且也为学生打开了了解世界的窗口。但随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。如何构建一个安全高速的校园网络承载平台成为了摆在学校网络管理者面前的一个难题。  相似文献   
993.
针对Snort日志文件数据,给出其以太帧、IP数据报、TCP数据报和应用层数据进行协议分析的原理和方法,弥补了Snort在应用层数据分析上的不足.  相似文献   
994.
论我国刑事非法证据排除制度的完善   总被引:2,自引:0,他引:2  
非法证据排除规则是证据法学的重要组成部分,近来受到学界和实务界的高度重视。然而我国立法、司法的相关规定还不是很完善,存在一定的缺陷,因此在价值权衡的基础上,完善我国非法证据排除规则理论及实践尤为迫切和必要。  相似文献   
995.
美国作为世界上情报监听立法最早的国家,已形成较为成熟的法律制度体系。根据美国不同时期情报监听立法的特点,将其划分为早期(任意侦查阶段)、起源(确立“物理入侵”标准)、发展(确立“合理隐私期待”原则)、成熟(法律体系趋于完备)、突变(反恐形势下扩大执法机构的情报监听权力)5个阶段,并对5个阶段的标志性立法及其主要内容与特点作出梳理。  相似文献   
996.
承销是连接发行行为和投资行为的中间桥梁,是证券发行中的一个必要程序。没有承销,发行也没有存在的现实意义。因此,对刑法中的"发行"可以做广义的理解,即发行可以包括承销。由此,对故意承销擅自公开发行的证券的行为实际上可以定性为擅自公开发行证券罪。  相似文献   
997.
建立非法证据排除规则在我国学术界已形成共识。言词证据与实物证据在获取方式、途径、证明的内容、表现形式及证据自身稳定性等方面不同,我国确立非法证据排除规则宜根据非法言词证据、实物证据以及以非法言词证据、实物证据为线索获得的派生证据的不同特性确立不同的排除规则。  相似文献   
998.
目前应用层威胁成为计算机网络安全面临的最大威胁,本文通过对入侵防御系统的原理分析,介绍入侵防御系统与传统防护技术的区别及对各种应用层威胁的防护机制.  相似文献   
999.
本文提出一种基于专家系统的入侵检测系统基本框架,该系统综合了基于主机和网络的两种结构特点,利用专家系统进行规则匹配技术来实现入侵检测.该技术有利于系统准确、实时地检测出攻击行为,并可给出详细的解释说明信息;该技术基于规则又具有模块化特征,使得知识容易封装并不断扩充,更方便系统实现对新的攻击特征进行实时检测.  相似文献   
1000.
计算机网络安全防范措施的分析   总被引:1,自引:0,他引:1  
计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号