首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1718篇
  免费   60篇
  国内免费   104篇
系统科学   128篇
丛书文集   64篇
教育与普及   52篇
理论与方法论   39篇
现状及发展   18篇
综合类   1581篇
  2024年   9篇
  2023年   44篇
  2022年   39篇
  2021年   44篇
  2020年   53篇
  2019年   45篇
  2018年   17篇
  2017年   34篇
  2016年   38篇
  2015年   55篇
  2014年   98篇
  2013年   108篇
  2012年   125篇
  2011年   132篇
  2010年   165篇
  2009年   171篇
  2008年   162篇
  2007年   139篇
  2006年   106篇
  2005年   86篇
  2004年   64篇
  2003年   48篇
  2002年   28篇
  2001年   32篇
  2000年   11篇
  1999年   8篇
  1998年   2篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有1882条查询结果,搜索用时 15 毫秒
141.
恐怖组织不断地使用因特网作为通讯和宣传的工具,他们可以安全地与同伙进行联络、协调行动计划、募集资金以及向新的支持者介绍他们的网站。恐怖分子广泛使用因特网,使得某些人认为恐怖分子攻击因特网这种通讯基础设施的风险是很小的,其实这种情况可能急剧地改变。一旦恐怖分子决定攻击因特网,就象我们文明的其他发明一样不再能为他们的目的服务时,他们就认为应该加以毁灭。  相似文献   
142.
胡爱珍 《科技信息》2012,(18):241-241
对于校园暴力事件,国外一般采取三级预防措施来加以预防。在我国,校园暴力发生的原因比较复杂,我们只有分析这些原因,然后对症下药,采取得力措施,才可以有效地防范校园暴力事件的发生,构建和谐校园。如何强化青少年思想道德教育和法制教育,最大限度地预防和减少青少年犯罪,培养学生抵御侵害能力,成为急待解决的社会问题。  相似文献   
143.
暴力犯罪是对社会危害最为严重的一类犯罪,究其原因是多方面的,只要我们加强和重视对暴力犯罪的研究,积极采取各种预防措施,尽可能减少其发生也是完全可做到的。本文从四个方面对暴力犯罪的社会原因进行了分析。  相似文献   
144.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。  相似文献   
145.
分析校园网络安全特点及其与图书馆网络安全关联的基础,阐述了常见的网络入侵手段的攻击原理,研究了具有综合防御能力的系统,提高了高校图书馆网络安全。  相似文献   
146.
浅议校园网中ARP攻击及其防护措施   总被引:1,自引:0,他引:1  
本文根据校园网的组网特点,从ARP原理出发,分析ARP攻击原理并根据ARP病毒攻击原理,分析容易产生的安全问题,并给出了有效的解决方案。  相似文献   
147.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。  相似文献   
148.
为解决资源消耗攻击对能量受限机会网络造成的安全问题,本文首先通过对机会网络通信方式和资源消耗攻击原理进行分析,在机会网络仿真平台ONE下搭建资源消耗攻击模型;其次,在经典机会路由基础上提出一种引入节点和数据包管理机制的安全机会路由;最后,选取不同类别机会路由协议与提出的路由协议进行对比仿真,使用数据包投递率、网络开销和平均传输时延作为机会路由性能评价指标。实验表明,资源消耗攻击模型下,基于能量判断的机会路由性能受到的影响较大,而改进后的路由协议有效抵御了资源消耗攻击带来的影响,总体性能表现较好,保障了对数据包的投递能力。  相似文献   
149.
毕方 《科技信息》2007,(2):25-25
提起流氓软件,可能有些人还比较陌生,其实它已经来到你的身边。2006年起,国内一些互联网公司为实现自身宣传推广目的而大肆散布恶意捆绑软件,强制或诱骗用户下载安装,调查显示,在流氓软件疯狂蔓延的日子里,95%以上的网民曾经被流氓软件攻击过。这些软件用户一旦下载很难彻底删除,这就是流氓软件。  相似文献   
150.
王建民 《世界知识》2011,(10):44-46
在没有深入研究与配套措施的情况下就迅速提出重大的改革方案,只能引起更多争议,给对手民进党提供更多的攻击目标,让自己陷于被动。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号