全文获取类型
收费全文 | 3311篇 |
免费 | 52篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 143篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3158篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 21篇 |
2021年 | 26篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3407条查询结果,搜索用时 15 毫秒
241.
陶玲妹 《广西师范学院学报(自然科学版)》2003,20(1):93-96
分析“时时在线”的安全性隐患、个人防火墙的安全保护功能及其重要性和安全局限性,给出该环境下家庭LAN和PC机的防攻击保护策略. 相似文献
242.
利用僵尸网络(Botnet)进行的各种恶意活动如DDoS、垃圾邮件、网络钓鱼等成为一个现实且发展迅速的问题.本文提出了一种通过分析DNS通信检测僵尸网络的方法.因为DNS通信中包含的信息有限,通常不易区分一个DNS查询是由正常的还是恶意的活动引起,为此我们使用RIPPER算法对DNS通信数据进行挖掘.系统在真实校园网环境中的测试结果验证了此方法的有效性,给出了使用数据挖掘方法建立快速准确的僵尸网络检测系统的可能. 相似文献
243.
244.
董建慧 《科技情报开发与经济》2007,17(36):212-213
介绍了搞好校园网络安全的主要措施,包括加强网络监控、注意密码的安全、及时修补漏洞、设置共享时一定要设定访问密码等。 相似文献
245.
本文针对入侵检测系统展开了相关的研究。首先对网络安全的概念做了简要的叙述,其次着重分析了当前的入侵检测技术,对入侵检测系统的发展趋势和目前网络安全中存在的问题做了简明的论述。 相似文献
246.
目前,入侵检测技术作为一种主动的信息安全保障措施,可有效地弥补传统安全防护技术的缺陷,已成为解决网络信息安全问题的又一重要途径.本文对入侵检测技术在网络安全中的作用进行了探讨. 相似文献
247.
248.
本文从消防信息化建设出发,结合当前全国消防通信网络的建设现状,从网络的脆弱性、网络入侵手段等方面分析探讨网络应用中的安全问题,提出在消防信息化建设中解决网络安全问题的对策,旨在对实
现我国消防信息化有一定的指导意义. 相似文献
249.
基于跳板攻击的军用网络入侵追踪的实现技术 总被引:1,自引:1,他引:1
李少鹏 《四川大学学报(自然科学版)》2007,44(6):1225-1229
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵. 相似文献
250.
本文在综合分析IDS功能的基础上,对其进行管理信息建模,并依据对IDS的管理信息建模提出一个基于SNMP协议的安全管理系统框架,基于SNMP管理框架进行了系统结构设计,给出了设计系统的特点。 相似文献