全文获取类型
收费全文 | 1552篇 |
免费 | 63篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 134篇 |
丛书文集 | 64篇 |
教育与普及 | 45篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1426篇 |
出版年
2024年 | 9篇 |
2023年 | 43篇 |
2022年 | 41篇 |
2021年 | 41篇 |
2020年 | 51篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 37篇 |
2015年 | 54篇 |
2014年 | 83篇 |
2013年 | 94篇 |
2012年 | 117篇 |
2011年 | 115篇 |
2010年 | 133篇 |
2009年 | 158篇 |
2008年 | 146篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 88篇 |
2004年 | 59篇 |
2003年 | 47篇 |
2002年 | 28篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1720条查询结果,搜索用时 31 毫秒
111.
浅议校园网中ARP攻击及其防护措施 总被引:1,自引:0,他引:1
本文根据校园网的组网特点,从ARP原理出发,分析ARP攻击原理并根据ARP病毒攻击原理,分析容易产生的安全问题,并给出了有效的解决方案。 相似文献
112.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。 相似文献
113.
为解决资源消耗攻击对能量受限机会网络造成的安全问题,本文首先通过对机会网络通信方式和资源消耗攻击原理进行分析,在机会网络仿真平台ONE下搭建资源消耗攻击模型;其次,在经典机会路由基础上提出一种引入节点和数据包管理机制的安全机会路由;最后,选取不同类别机会路由协议与提出的路由协议进行对比仿真,使用数据包投递率、网络开销和平均传输时延作为机会路由性能评价指标。实验表明,资源消耗攻击模型下,基于能量判断的机会路由性能受到的影响较大,而改进后的路由协议有效抵御了资源消耗攻击带来的影响,总体性能表现较好,保障了对数据包的投递能力。 相似文献
114.
115.
提起流氓软件,可能有些人还比较陌生,其实它已经来到你的身边。2006年起,国内一些互联网公司为实现自身宣传推广目的而大肆散布恶意捆绑软件,强制或诱骗用户下载安装,调查显示,在流氓软件疯狂蔓延的日子里,95%以上的网民曾经被流氓软件攻击过。这些软件用户一旦下载很难彻底删除,这就是流氓软件。 相似文献
116.
在没有深入研究与配套措施的情况下就迅速提出重大的改革方案,只能引起更多争议,给对手民进党提供更多的攻击目标,让自己陷于被动。 相似文献
117.
118.
大型企业的办公网是一个较大规模的企业内部网络,其覆盖面大,网络结构复杂,使用人员混杂。加强网络安全防止企业敏感数据被非法窃取和篡改成为企业安全的关键问题之一。本文分析了影响大型企业办公网络安全的主要因素,并提出相应的安全防范措施。 相似文献
119.
120.
为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域的自动预警,保护了敏感数据的安全. 相似文献