全文获取类型
收费全文 | 1495篇 |
免费 | 62篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 59篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1379篇 |
出版年
2024年 | 7篇 |
2023年 | 38篇 |
2022年 | 36篇 |
2021年 | 32篇 |
2020年 | 49篇 |
2019年 | 46篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 113篇 |
2011年 | 113篇 |
2010年 | 133篇 |
2009年 | 152篇 |
2008年 | 140篇 |
2007年 | 124篇 |
2006年 | 99篇 |
2005年 | 85篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1661条查询结果,搜索用时 0 毫秒
111.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 相似文献
112.
路由器端防范DDos攻击机制综述 总被引:1,自引:0,他引:1
防范DDos攻击一直是网络安全领域一个重要的课题.DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法.综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3类进行阐述,包括基于拥塞的、基于异常的和基于源的,分别包含了聚集拥塞控制机制,在线包统计多层树结点、基于监视源IP地址防范DDos策略、正常数据流量模式机制和出口过滤、基于路由信息、IP跟踪等机制.还重点讨论了攻击响应部分,包括响应的位置、包过滤和速率限制、回退策略.最后给出了结论. 相似文献
113.
基于流量自相似模型的SYN-Flood DDoS攻击防范 总被引:4,自引:0,他引:4
为了有效防范SYN-Flood (SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法.该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性. 相似文献
114.
周光亮 《大众科学.科学研究与实践》2007,(11)
当今世界以单片机为核心的智能产品在各行各业都得到了广泛的应用,为我们的生产、生活提供了极大的便利。然而由于我国的国情所限,电子产品设计师的权益却常常得不到保障。文章将系统地阐述单片机的攻击原理及方法以及反攻击的方法及手工段,为电子产品设计师维护自己的权益提供了有益的帮助。 相似文献
115.
颜程袆 《大众科学.科学研究与实践》2007,(21)
蜜罐技术作为一种新型的网络安全防御技术,正成为入侵检测技术的一个重要发展方向。文章主要对Honeypot系统的设计进行了详细描述。 相似文献
116.
Ad hoc网络是一种具有广阔发展前景的无线移动网络,但是其安全方面的弱点限制了它在商业领域的应用,因此安全问题的解决是Ad hoc网络发展的先决条件。对Ad hoc网络的AODV路由协议的工作过程进行分析,探讨了该协议存在的主要安全问题——黑洞攻击,并在分析已有的安全策略存在缺陷的基础上,提出了一种新的针对黑洞攻击安全解决方案。最后通过NS2进行实验仿真,实验结果表明,这一方案能在一定程度上有效的降低黑洞攻击的影响,提高网络的安全性能。 相似文献
117.
基于支持向量机的小波域自适应水印算法 总被引:1,自引:0,他引:1
提出一种小波域中基于小波系数方向树模型的支持向量机自适应水印算法.利用支持向量机在小样本的情况下具有良好的学习和泛化性能的特点,建立小波域内不同尺度上同方向子带内相同空间位置的小波系数间的关系模型;根据关系模型来嵌入和提取水印.为提高图像视觉效果,采用模糊聚类的方法自适应地选取水印的嵌入位置.实验结果表明:该方法对常见的图像攻击具有很好的鲁棒性,而且水印的隐蔽性好、安全性强. 相似文献
118.
胡光华 《国外科技新书评介》2007,(3):14-15
恐怖组织不断地使用因特网作为通讯和宣传的工具,他们可以安全地与同伙进行联络、协调行动计划、募集资金以及向新的支持者介绍他们的网站。恐怖分子广泛使用因特网,使得某些人认为恐怖分子攻击因特网这种通讯基础设施的风险是很小的,其实这种情况可能急剧地改变。一旦恐怖分子决定攻击因特网,就象我们文明的其他发明一样不再能为他们的目的服务时,他们就认为应该加以毁灭。 相似文献
119.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。 相似文献
120.
分析校园网络安全特点及其与图书馆网络安全关联的基础,阐述了常见的网络入侵手段的攻击原理,研究了具有综合防御能力的系统,提高了高校图书馆网络安全。 相似文献