全文获取类型
收费全文 | 425篇 |
免费 | 5篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 16篇 |
教育与普及 | 15篇 |
理论与方法论 | 4篇 |
现状及发展 | 2篇 |
综合类 | 400篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 17篇 |
2015年 | 7篇 |
2014年 | 26篇 |
2013年 | 22篇 |
2012年 | 45篇 |
2011年 | 38篇 |
2010年 | 31篇 |
2009年 | 31篇 |
2008年 | 37篇 |
2007年 | 37篇 |
2006年 | 24篇 |
2005年 | 32篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 10篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有440条查询结果,搜索用时 46 毫秒
11.
关目漏洞是古代戏曲作品在情节结构或内容方面所体现出的破绽。古代戏曲理论家对此多持批评态度。今人更有非议之词。但是,从戏曲审美的角度来研究,戏曲中的关目漏洞,恰可以形成很好的审美效果,激发观赏者兴趣。 相似文献
12.
13.
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。 相似文献
14.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。 相似文献
15.
引频与下载是考量科技论文学术价值的两大指标,它们从各自的维度出发评价了学术论文影响力的深度和广度.为了探索科技论文引频与下载的关联度与各自的优劣势,在对现有文献进行分析的基础上,阐明了二者在学术影响力上存在着一定的关联度,但又彼此独立,各有优劣势;从时间上看,下载具有即时性,而引频带有滞后性;从与新作的联系程度上看,下... 相似文献
16.
17.
随着人们对软件安全问题关注度的不断提升,漏洞挖掘技术逐渐成为业内热点的研究内容.但传统的漏洞挖掘技术耗时长耗工大,更重要的是不能全面的探测出软件中的漏洞,因此一种简单高效的漏洞挖掘技术,即模糊测试技术,逐渐成为了研究者们关注的重点.本文首先重点介绍了模糊测试技术的相关理论知识及研究进展情况,并对比了传统漏洞挖掘技术与模糊测试技术进而说明模糊测试技术具有传统漏洞挖掘方法无可比拟的优势.之后,研究了目前模糊测试技术在各个领域内的应用情况,并比较了现有模糊测试工具的优缺点.最后列举出模糊测试技术的局限性,并阐述了模糊测试技术未来的发展方向. 相似文献
18.
随着信息技术的不断进步,现在各单位都建立了自己的网站和局域网,各单位为保证其自身网络安全,将服务器的安全维护工作作为单位的重要工作。在实际的维护工作中本人作为一名信息管理员也碰到过很多的问题,对服务器安全有一定认识,同时也积累了部分经验,本文将从硬件维护和软件维护两个方面对服务器安全维护进行论述。 相似文献
19.
软件漏洞产业:现状与发展 总被引:1,自引:0,他引:1
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源来自于技术和经济两方面。本文建议:中国应从SIP的枢纽作用、关键工具和基础设施的研制等方面发展软件漏洞产业。 相似文献
20.
本文针对当前流行的Web应用系统的安全现状进行深入分析,重点对Web应用主要面临的安全隐患进行说明,并介绍针对Web应用进行安全检测的方法。 相似文献