全文获取类型
收费全文 | 3292篇 |
免费 | 54篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 14篇 |
综合类 | 3143篇 |
出版年
2024年 | 1篇 |
2023年 | 32篇 |
2022年 | 17篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3390条查询结果,搜索用时 187 毫秒
181.
针对目前校园网上的各种信息安全隐患,深入分析产生这些网络安全问题的根源,运用实践经验,全方位地提出构建高效安全校园网的具体措施,详尽地介绍了解决校园网信息安全的做法,使校园网建成一个安全、稳定、高效的网络系统。 相似文献
182.
基于蠕虫特征的校园网防御体系 总被引:2,自引:0,他引:2
随着Code Red,Slammer,冲击波,Sasser等网络蠕虫的相继大规模爆发,其影响和危害也波及我国高校的校园网.以网络蠕虫的生命周期的各个阶段特征出发,并在此基础上提出一种安全的校园网防御体系结构,来防止、防御蠕虫的传播和破坏,以保障校园网络安全正常稳定地运行. 相似文献
183.
阐述了Intranet与入侵检测系统的相关理论和基本原理,设计了基于Intranet的入侵检测系统框架.给出了简单实用的模式匹配算法,即使在最坏的情况下也有较好的效率.该系统实现了网络系统安全的动态监测和监控,是一种新型网络安全策略. 相似文献
184.
计算机网络安全与防御 总被引:5,自引:0,他引:5
目前,全世界军事、经济、社会、文化各方面都越来越依赖于计算机网络,人类社会对计算机网络的依赖度达到空前的记录。由于计算机网络极易受到攻击,这种高度依赖性使国家经济和国防安全变得十分“脆弱”。一旦计算机网络受到攻击, 不能正常工作,甚至全部瘫痪时,整个社会就会陷入危机。 1 计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每 20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负 相似文献
185.
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快· 相似文献
186.
TCP/IP是互联网的基础协议,对协议分析技术及TCP基本结构作了概要分析,并以此为基础重点分析研究了TCP SYN洪水(类别:拒绝服务)攻击原理. 相似文献
187.
188.
189.
郭翊 《科技情报开发与经济》2007,17(26):215-216
分析了基于Internet的电子商务企业在安全领域中存在的隐患,从管理、法律及技术等层面为基于Internet的电子商务企业安全体系构建提出了解决方案。 相似文献
190.
于振海 《山东理工大学学报:自然科学版》2007,21(2):68-70,73
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御. 相似文献