全文获取类型
收费全文 | 1492篇 |
免费 | 71篇 |
国内免费 | 99篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 60篇 |
教育与普及 | 44篇 |
理论与方法论 | 33篇 |
现状及发展 | 17篇 |
综合类 | 1379篇 |
出版年
2024年 | 4篇 |
2023年 | 27篇 |
2022年 | 36篇 |
2021年 | 31篇 |
2020年 | 50篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 36篇 |
2015年 | 53篇 |
2014年 | 81篇 |
2013年 | 94篇 |
2012年 | 114篇 |
2011年 | 112篇 |
2010年 | 135篇 |
2009年 | 151篇 |
2008年 | 142篇 |
2007年 | 130篇 |
2006年 | 99篇 |
2005年 | 84篇 |
2004年 | 58篇 |
2003年 | 44篇 |
2002年 | 29篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有1662条查询结果,搜索用时 797 毫秒
991.
随着Internet的发展,DDoS攻击成为Intemet网络信息安全的严重威胁,本文主要从DDoS攻击原理、主要攻击手段以及主要防御措施进行讨论。 相似文献
992.
如今,GPS系统是最为成熟的卫星导航定位系统,美军将GPS系统作为战场通信系统的主干,正因此,GPS网络在战争中,既可以是一个功能强大的武器,也可以是一个潜在的受攻击目标。也就是说,GPS系统也并非尽善尽美,也存在一些弱点。从理论和实践上看,对全球定位系统进行干扰绝非难事。 相似文献
993.
对原始Yahalom-Paulson协议和Backes与Pfitzmann的简化Yahalom-Paulson协议进行分析,指出各自协议中存在的漏洞.原始协议中存在类型缺陷攻击,简化协议中存在重放攻击导致协议参与实体间会话密钥不一致.对Yahalom-Paulson协议作出改进并使用串空间理论证明改进后协议的正确性. 相似文献
994.
一种基于网络对抗的恶意代码破坏效果控制模型 总被引:2,自引:0,他引:2
曹莹莹 《成都大学学报(自然科学版)》2010,29(2):140-145
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求. 相似文献
995.
从心理学角度对体育运动中的攻击性行为进行探讨.认为攻击性行为是体育运动不可分割的部分;良好的体育运动环境将会减少参与者的攻击性行为.反之,不良的体育运动环境将会增加参与者的攻击性行为. 相似文献
996.
Linux系统下Web服务器所受到的攻击越来越频繁.为了保护Web服务器不被恶意攻击与破坏,就必须针对从HTTP拒绝服务攻击、缓冲区溢出、基于PHP的SQL注入攻击以及攻击者获取root权限等问题,对相应的硬件与软件进行合理的配置. 相似文献
997.
据澳大利亚《堪培拉时报》报道,美军新宠F-35“联合攻击战斗机”最近遭遇信任危机。继航空界元老认为其性能无法同旧式战机相提并论后,又有媒体爆出消息,F-35在模拟空战中败在俄制苏-30战机手下。针对这些批评,F-35主承包商洛克希德·马丁公司和五角大楼急忙展开反击。 相似文献
998.
入侵检测系统评估仿真平台的研究 总被引:3,自引:0,他引:3
分析了入侵检测系统(IDS)测试评估的环境配置,提出了构建IDS测试仿真平台的步骤及实现技术,对测试评估中存在的一些问题作了相应的讨论,提出了解决办法. 相似文献
999.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题.本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害. 相似文献
1000.
为提高告警因果关联准确性,提出了将实施单次攻击所需的时间消耗作为随机变量,给出其概率分布模型,在此基础上计算任意2条因果相关告警的时间关联置信度。设计并实现了算法验证程序,利用DARPA 2000入侵检测数据集进行了验证。结果表明,新方法合理地量化了告警时间关联置信度,且计算复杂度低,能为正确关联攻击场景提供支持。 相似文献