首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3845篇
  免费   85篇
  国内免费   66篇
系统科学   125篇
丛书文集   159篇
教育与普及   80篇
理论与方法论   25篇
现状及发展   18篇
综合类   3589篇
  2024年   5篇
  2023年   43篇
  2022年   51篇
  2021年   43篇
  2020年   40篇
  2019年   27篇
  2018年   10篇
  2017年   28篇
  2016年   39篇
  2015年   52篇
  2014年   147篇
  2013年   141篇
  2012年   195篇
  2011年   220篇
  2010年   334篇
  2009年   384篇
  2008年   392篇
  2007年   377篇
  2006年   282篇
  2005年   261篇
  2004年   221篇
  2003年   264篇
  2002年   204篇
  2001年   139篇
  2000年   51篇
  1999年   25篇
  1998年   10篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1992年   2篇
  1990年   1篇
  1940年   1篇
排序方式: 共有3996条查询结果,搜索用时 15 毫秒
91.
在大规模网络环境下,追踪恶意主机及其真实位置,对于整体网络的安全防御十分重要。因此,在大规模入侵检测系统中,利用各级控制中心的自动响应和处理功能,设计和实现了基于存储转发技术的追踪机制。测试表明,该机制可以有效地追踪和定位恶意主机的口地址,进一步完善了大规模入侵检测系统的监控功能。  相似文献   
92.
基于蜜罐技术的网络主动防御系统研究   总被引:2,自引:0,他引:2  
从主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全.  相似文献   
93.
杨红霞  李玮 《科技信息》2011,(16):237-237
随着计算机网络信息技术的不断发展及信息化进程的深入,网络技术应用日益普及和广泛。但是随之而来的计算机网络信息安全也受到前所未有的威胁。本文通过对网络安全风险进行分析,对计算机网络安全防范措施进行了简单探讨。  相似文献   
94.
王姝 《科技资讯》2009,(19):177-177,180
互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。  相似文献   
95.
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果.  相似文献   
96.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   
97.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力.  相似文献   
98.
一种多重数字签名方案的安全性分析   总被引:12,自引:0,他引:12  
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案.  相似文献   
99.
计算机网络安全的研究与探讨   总被引:1,自引:0,他引:1  
陈霜霜 《科技信息》2011,(35):136-137
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。  相似文献   
100.
姜建峰 《科技信息》2012,(36):280-280,274
随着网络和计算机知识的普及,网络安全形势也越来越严峻。新型病毒、木马、间谍软件以及针对系统漏洞的攻击令人防不胜防,信息泄密、网站被篡改、系统瘫痪等安全事件层出不穷,给高校造成无法弥补的经济损失和恶劣影响。但是伴随着信息化的高速发展,高校方方面面的各项工作已都离不开网络,如何保障校园网的网络安全已成为网络管理部门面临的首要工作。本文结合工作经验与相关资源,针对高校校园网络安全防护,希望探索出比较全面的安全体系架构解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号