全文获取类型
收费全文 | 662篇 |
免费 | 40篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 88篇 |
丛书文集 | 21篇 |
教育与普及 | 61篇 |
理论与方法论 | 15篇 |
现状及发展 | 3篇 |
综合类 | 534篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 19篇 |
2021年 | 13篇 |
2020年 | 17篇 |
2019年 | 9篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 11篇 |
2015年 | 13篇 |
2014年 | 40篇 |
2013年 | 36篇 |
2012年 | 45篇 |
2011年 | 65篇 |
2010年 | 65篇 |
2009年 | 77篇 |
2008年 | 54篇 |
2007年 | 54篇 |
2006年 | 48篇 |
2005年 | 43篇 |
2004年 | 36篇 |
2003年 | 16篇 |
2002年 | 11篇 |
2001年 | 12篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有722条查询结果,搜索用时 265 毫秒
21.
《南京工程学院学报(自然科学版)》2021,19(1)
由于未采用安全网络架构,再加上部分用户病毒防范意识薄弱,未采取有效防护措施,导致园区网络遭到入侵.以园区网络为研究建模对象,在分析网络安全架构的基础上,采用扁平化三层设计架构,针对TCP/IP协议栈的缺点,加入相应的安全技术防御攻击,保证流量隔离和快速转发;针对传统网络安全建设以被动防护为主的弊端,提出主动防御的园区网络安全建设思路.分析和仿真内网ARP攻击和系统漏洞攻击等网络安全威胁,结果表明,基于新型园区网络安全建设思路可以更好、更快速地抵御网络威胁. 相似文献
22.
目标威胁评估的目的是根据目标的属性和状态信息对目标的威胁程度进行定量估计,为后续作战决策提供辅助支持。现有威胁评估模型大多依赖于数值信息,难以有效处理包含定性、定量数据的目标特征信息。基于此,提出一种改进的自适应模糊神经推理系统模型。在自适应模糊神经推理系统的基础上,引入前件影响矩阵和后件影响矩阵对定性数据进行处理,使得定量、定性数据的影响同时作用于模糊规则的前件参数和后件参数;为了进一步提高模型的输出精度,将自适应模糊神经推理系统的输出层替换为多项式神经网络;通过基于Gower距离的近邻传播聚类算法对改进模型进行结构辨识,确定模糊规则的初始参数。仿真实例验证了所提方法的有效性与可行性,与其他混合属性数据建模方法相比,所提方法具有较高的预测精度,可为作战指挥决策提供有效的辅助支持。 相似文献
23.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能... 相似文献
24.
25.
无论是从广度还是从深度,虚拟化都对传统的IT结构带来极大冲击,成为云计算最为重要的技术支撑之一。而这需要整个虚拟化环境中存储、计算及网络安全等资源的鼎力支持。如今,基于服务器的虚拟化技术走在了前面,已经开始广泛部署和应用,随之而来的系统安全威胁和防护要求也产生了新变化。 相似文献
26.
27.
28.
29.
<正>随着计算机网络的不断发展,信息化在给人们带来种种物质和文化享受的同时,也正受到日益严重的来自网络的安全威胁。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、 相似文献
30.
Neeraj Shaabi 《信息化建设》2009,(9):44-44
这个假曰,没人会想到在线购物还有另外一面。
在今年的休假季节,除了当前各种迫使公司削减成本的经济因素和不断增加的内部安全威胁外,人们还可能面临新一波安全威胁:网络罪犯将趁着各种混乱和在线购物者数量增加的机会,盗取且非法利用人们的个人信息。 相似文献