全文获取类型
收费全文 | 3845篇 |
免费 | 85篇 |
国内免费 | 66篇 |
专业分类
系统科学 | 125篇 |
丛书文集 | 159篇 |
教育与普及 | 80篇 |
理论与方法论 | 25篇 |
现状及发展 | 18篇 |
综合类 | 3589篇 |
出版年
2024年 | 5篇 |
2023年 | 43篇 |
2022年 | 51篇 |
2021年 | 43篇 |
2020年 | 40篇 |
2019年 | 27篇 |
2018年 | 10篇 |
2017年 | 28篇 |
2016年 | 39篇 |
2015年 | 52篇 |
2014年 | 147篇 |
2013年 | 141篇 |
2012年 | 195篇 |
2011年 | 220篇 |
2010年 | 334篇 |
2009年 | 384篇 |
2008年 | 392篇 |
2007年 | 377篇 |
2006年 | 282篇 |
2005年 | 261篇 |
2004年 | 221篇 |
2003年 | 264篇 |
2002年 | 204篇 |
2001年 | 139篇 |
2000年 | 51篇 |
1999年 | 25篇 |
1998年 | 10篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有3996条查询结果,搜索用时 15 毫秒
91.
在大规模网络环境下,追踪恶意主机及其真实位置,对于整体网络的安全防御十分重要。因此,在大规模入侵检测系统中,利用各级控制中心的自动响应和处理功能,设计和实现了基于存储转发技术的追踪机制。测试表明,该机制可以有效地追踪和定位恶意主机的口地址,进一步完善了大规模入侵检测系统的监控功能。 相似文献
92.
基于蜜罐技术的网络主动防御系统研究 总被引:2,自引:0,他引:2
夏尊背 《湘潭师范学院学报(自然科学版)》2005,27(4):36-38
从主动防御的角度研究网络安全策略,介绍了网络安全主动防御系统结构及系统设计中入侵诱骗系统、入侵行为重定向、日志服务器控制等部件的关键实现技术,通过把网络安全主动防御系统与传统的防火墙和入侵检测系统联动,架构基于蜜罐技术的网络安全主动防御系统,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施.实验表明,基于蜜罐技术的网络主动防御策略可以有效地抵御来自网络外部的攻击和内部的威胁,实现了网络安全的综合防御,极大地提升了网络安全. 相似文献
93.
随着计算机网络信息技术的不断发展及信息化进程的深入,网络技术应用日益普及和广泛。但是随之而来的计算机网络信息安全也受到前所未有的威胁。本文通过对网络安全风险进行分析,对计算机网络安全防范措施进行了简单探讨。 相似文献
94.
互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。 相似文献
95.
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果. 相似文献
96.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
97.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力. 相似文献
98.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献
99.
计算机网络安全的研究与探讨 总被引:1,自引:0,他引:1
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。 相似文献
100.
随着网络和计算机知识的普及,网络安全形势也越来越严峻。新型病毒、木马、间谍软件以及针对系统漏洞的攻击令人防不胜防,信息泄密、网站被篡改、系统瘫痪等安全事件层出不穷,给高校造成无法弥补的经济损失和恶劣影响。但是伴随着信息化的高速发展,高校方方面面的各项工作已都离不开网络,如何保障校园网的网络安全已成为网络管理部门面临的首要工作。本文结合工作经验与相关资源,针对高校校园网络安全防护,希望探索出比较全面的安全体系架构解决方案。 相似文献