全文获取类型
收费全文 | 3311篇 |
免费 | 52篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 143篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3158篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 21篇 |
2021年 | 26篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3407条查询结果,搜索用时 328 毫秒
961.
在对传统防火墙技术进行叙述和分析的基础上,提出了传统防火墙技术所面临的几个问题,然后针对这几个问题对分布式防火墙结构模型进行了初步的探讨。 相似文献
962.
利用聚类算法找出新的攻击 总被引:2,自引:0,他引:2
改进了利用聚类算法查找孤立点的算法,提出在应用到入侵检测的过程中应该结合领域知识、考虑数值性质,这样可以提高检测质量。通过对收集到的网络数据的属性进行计算,找出其中的孤立点,可以使得检测系统在不需要手工编码和标识的训练数据前提下就能检测出攻击。最后通过比较多组实验数据,提出了一种比较有效的检测策略。 相似文献
963.
964.
虚拟专用网络技术 总被引:1,自引:0,他引:1
周昕 《沈阳大学学报:自然科学版》2002,14(4):79-82
本论述了如何利用因特网等公用网络进行公司内部和公司之间的通信,并建立一个安全的虚拟专用网络,以适应全球商业环境的需要。重点论述了VPN(Virtual Private Networks)网络的安全性和VPN基本技术。 相似文献
965.
详细介绍了在Linux平台上,通过使用ipchains实现防火墙技术,这样既可以解决IP地址紧张问题,又可以达到保护内部网络安全的目的。 相似文献
966.
曲德祥 《山东师范大学学报(自然科学版)》2002,17(2):93-95
讨论了Linux防火墙的安全机制和原理 ,阐述了如何利用Linux建立和管理防火墙的方法 ;分析了包过滤方法、透时代理、IP伪装以及ipfwadm命令的使用 ,指出了Linux防火墙的不足及其发展方向 . 相似文献
967.
通用的主动网络安全机制 总被引:10,自引:0,他引:10
分析了主动网络安全的研究现状,遵循主动网络安全工作组提出的安全规范,提出了一各通用的主动网络安全机制。根据主动网络的特点,提出了2个重要的保护对象:主动结点和主动信包。该机制构建了认证授权和访问控制2个执行引擎,设计了证书库和安全策略库。执行引擎在为执行环境提供请求服务时,查阅证书库可对创建主动信包的主体进行身份认证,并参考安全策略对主动信包访问系统资源进行控制,从而有效地保护了主动节点。引入了权能概念,并利用权能描述了动态、复杂的安全控制策略。采用了数字签名技术和软状态存储机制来保护和隔离主动信包。该机制能够有效地保护主动节点和主动信包,基于该机制实现的安全设施可作为通用组件构建安全的主动网络。 相似文献
968.
介绍了无线局域网的特点、主要协议标准、拓朴结构和安全性问题。校园网的升级的问题,提出了无线接入建设方案的几个关键技术问题,并探讨了实施升级时须注意的网络安全、接入点设计等具体问题。 相似文献
969.
赖晓风 《西南民族学院学报(自然科学版)》2002,28(3):373-377
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。 相似文献
970.
介绍了L2TP隧道协议的系统结构,详细分析了L2TP协议中存在的安全隐患,针对L2TP构建的主动式隧道和被动式隧道的特点,提出了利用IPSec,并允许L2TP向IPSec的过滤规则中添加过滤规则的机制,为L2TP协议提供安全保护的方式和方法。 相似文献