首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   427篇
  免费   24篇
  国内免费   8篇
系统科学   39篇
丛书文集   9篇
教育与普及   13篇
理论与方法论   7篇
现状及发展   4篇
综合类   387篇
  2024年   1篇
  2023年   2篇
  2022年   14篇
  2021年   8篇
  2020年   11篇
  2019年   2篇
  2017年   5篇
  2016年   10篇
  2015年   7篇
  2014年   10篇
  2013年   12篇
  2012年   45篇
  2011年   38篇
  2010年   43篇
  2009年   62篇
  2008年   52篇
  2007年   59篇
  2006年   14篇
  2005年   17篇
  2004年   9篇
  2003年   6篇
  2002年   8篇
  2001年   9篇
  2000年   7篇
  1999年   2篇
  1998年   4篇
  1997年   1篇
  1993年   1篇
排序方式: 共有459条查询结果,搜索用时 0 毫秒
101.
欺诈是行为人故意制造假相、隐瞒事实真相并可能使他人误解上当的行为。应遏制房地产交易过程中的欺诈行为,以促进房地产业的健康协调发展。  相似文献   
102.
通过ARP协议欺骗攻击,可以造成网络中断或者信息泄露。文章分析了ARP协议的工作原理,描述了ARP攻击的方式,阐述了基于ARP欺骗攻击的防范措施,以保证网络安全。  相似文献   
103.
在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。  相似文献   
104.
李陵 《汕头科技》2007,(3):39-42
一、ARP协议简介 地址解析协议(ARP),全称Address Resolution Protocol。 根据OSI七层模型,网络层建立网络连接、为上层提供网络传输服务,解决任意两台网络终端设备的路由和寻址问题。在网络中,最常见的是IP数据包,地址编码规则有IPv4和IPv6等版本。  相似文献   
105.
介绍了ARP病毒攻击的原理、以及病毒发作后网络设备和主机的表象,还推荐了一款Ethereal软件,该软件针对ARP病毒发生的机理在较大的企业网中能快速、准确定位感染ARP病毒主机,同时本文简单阐述了ARP病毒防治办法。  相似文献   
106.
基于校园网ARP欺骗分析与防范研究   总被引:1,自引:0,他引:1  
袁徽 《科技信息》2008,(8):70-71
校园网在运行过程中,ARP欺骗是最常见的一种病毒攻击方法,直接的后果就是造成用户网网络不稳定或网络中断。本文就当前校园网用户受ARP欺骗的原理及现象作出剖析,并提出对ARP病毒攻击时的多种解决方案。  相似文献   
107.
目的:研究人在实施欺骗时的脑加工过程所表现的脑电位变化与正常诚实反应相比所具有的特征.方法:诱发脑电的事件为语句和图片共7个种类,用NUEROSCAN提供的STIM-2完成实验所用刺激序列的编制.结果:欺骗回答的反应时要比诚实回答的反应时长211 ms,正确率低0.74%;欺骗回答时按指定键比按固定键错误率要高3.53%,反应时要长193 ms.结论:反应时的增加反映了被试在执行任务时源于记忆和欺骗操作的冲突,导致反应信息的增加,大脑为解决所存在的竞争反应冲突倾向,以致反应时延长,说明大脑执行控制过程对于监控、解决反应冲突具有重要作用.实施欺骗行为时,个体会增加其他心理过程以抑制诚实反应倾向.不管伴随反应抉择或反应抉择前的是什么样的认知、情绪过程,所有的欺骗反应都需要一个和诚实反应不同的反应执行过程.  相似文献   
108.
张梅 《科技促进发展》2012,(10):117-119
ARP系统管理与服务平台的推广使用,全新的资源共享和信息服务方式提高了研究所科研管理工作的效率,在深入推进ARP系统管理与服务平台应用中,要进一步提高基础数据质量和用户界面友好性,充分发挥ARP系统管理与服务平台的服务于决策功能。  相似文献   
109.
针对互联网上的主机正面临着IP欺骗和大规模分布式拒绝服务(DDoS)攻击威胁,提出一种新的防御机制——StackSF.该机制不同于以往的方法,它是通过数据包标记和临界过滤器分析每个数据包的信息内容,过滤掉攻击数据包并检测出遭受欺骗的源IP地址.同时,还可以防御各种方式的IP欺骗的攻击.  相似文献   
110.
刘毅 《科技信息》2008,(4):58-58
对于网络日益发展的今天,监听已经是耳熟能详的网络词汇,其功能也是一把双刃剑,既可以被黑客当作攻击工具,也可以用作网络分析和管理的利器,以往在共享网络下的监听方式将随着交换机的广泛使用慢慢的退出历史舞台,取而代之的将是交换网络环境下的监听方式,众所周知TCP/IP协议在制定之初较少考虑安全问题,所以存在较多安全漏洞,作为TCP/IP协议族一员的ARP协议也存在安全漏洞,基于交换网络环境下的监听方式正是利用了这一漏洞。这一漏洞的也将是黑客利用的主要攻击手段,本文的主要目的就是分析ARP协议的漏洞、如何利用该漏洞进行监听以及如何防范监听。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号