全文获取类型
收费全文 | 2108篇 |
免费 | 61篇 |
国内免费 | 109篇 |
专业分类
系统科学 | 49篇 |
丛书文集 | 65篇 |
教育与普及 | 58篇 |
理论与方法论 | 28篇 |
现状及发展 | 8篇 |
研究方法 | 1篇 |
综合类 | 2069篇 |
出版年
2024年 | 8篇 |
2023年 | 18篇 |
2022年 | 29篇 |
2021年 | 34篇 |
2020年 | 33篇 |
2019年 | 28篇 |
2018年 | 16篇 |
2017年 | 23篇 |
2016年 | 32篇 |
2015年 | 44篇 |
2014年 | 94篇 |
2013年 | 81篇 |
2012年 | 111篇 |
2011年 | 137篇 |
2010年 | 148篇 |
2009年 | 216篇 |
2008年 | 247篇 |
2007年 | 236篇 |
2006年 | 176篇 |
2005年 | 165篇 |
2004年 | 127篇 |
2003年 | 119篇 |
2002年 | 70篇 |
2001年 | 25篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 10篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1994年 | 7篇 |
1993年 | 2篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2278条查询结果,搜索用时 15 毫秒
101.
102.
21世纪是信息高速发展的时代,是一个信息大爆炸的时代,internet信息网络技术应用越来越广泛。正因为是网络的高速发展,网络安全的问题也日益突出,近几年来,我们频繁听到黑客攻击、网络病毒蔓延的新闻,据资料显示,每年全球由于信息安全漏洞造成的损失为150亿美元,网络和信息安全受到了严重的威胁。所以我们不得不重视网络安全的防范工作,使得我们的网络更加安全可靠。 相似文献
104.
针对基于网络的入侵检测系统Snort,提出了一种新颖的规则挖掘方法.这种方法希望帮助Snort入侵检测系统,自动从检测的攻击数据中生成误用检测规则,实现自动检测最新攻击和异常攻击的能力.为了达到这样的功能,设计了一个规则挖掘模块,它能够应用数据挖掘技术从收集的检测攻击包中提出新的攻击规则,并且转化到Snort系统的检测... 相似文献
105.
<正>随着互联网技术的飞速发展,计算机网络正在极大地改变着人们的生产、生活和工作的方式。借助于计算机网络,人们可以进行新闻浏览、信息查询、电子邮件、网上办公、即时通信、网上购物、网络教育、远程医疗、视频会议等多种应用。 相似文献
106.
在对Aho-Corasic(AC)算法进行分析的基础上,提出了一种更加快速的多模式匹配算法——BAC。该算法利用扫描模式串集合计算偏移数得到更大的跳跃距离,减少了匹配次数使算法具有更高的效率。实验结果表明,BAC算法的性能优于同类的其他算法,特别是在模式长度较短的情况下,优势更为明显。 相似文献
107.
Rookit木马的隐藏机理与检测技术剖析 总被引:1,自引:0,他引:1
李锦 《辽宁师范大学学报(自然科学版)》2009,32(2):174-176
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值. 相似文献
108.
109.
110.
姚发兴 《湖北师范学院学报(自然科学版)》2011,31(4):10-14
通过长期野外调查和文献资料的整理分析,发现黄石市外来入侵植物主要有48种41属21科。其中恶性杂草1种,区域性恶性杂草8种,常见杂草12种。同时本文对黄石市外来植物的入侵途径、危害作用及防治方法也进行了初步探讨。 相似文献