全文获取类型
收费全文 | 204篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 4篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 194篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 10篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 11篇 |
2011年 | 18篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 8篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 12篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 1篇 |
排序方式: 共有209条查询结果,搜索用时 0 毫秒
61.
62.
63.
校园网邮件安全问题的分析与对策 总被引:1,自引:0,他引:1
电子邮件是互联网中最主要、最普及的应用之一,成为用户对外交流、合作的重要手段。但是近年来,由于电子邮件系统本身存在的缺陷,电子邮件已经成为网络病毒、信息垃圾(垃圾邮件)和网络攻击的主要手段,已对校园网的安全构成了巨大威胁。据了解,目前互联网中的病毒有8%左右是通过电子邮件来传播的,而干扰用户正常交流的信息垃圾(垃圾邮件)几乎100%来源于电子邮件,病毒邮件、垃圾邮件已经成为万联网的一大公害。 相似文献
64.
吉明明 《济南大学学报(自然科学版)》2020,34(5)
为了提高网络系统的安全性及可靠性,结合网络系统的数字特性,研究遭受网络攻击的量化反馈控制系统;针对具有对数量化反馈的受攻击系统,采用2组独立同分布的随机变量描述网络攻击的随机性与任意性;利用对数量化器的扇形界性质,将量化问题转化为鲁棒控制问题,得到判断系统安全性的充分条件,并借助线性矩阵不等式的解给出控制器的设计方法。数值例子计算结果表明,所提出的控制器设计方法是有效的。 相似文献
65.
66.
头版头条:这是一条足以引发恐慌的消息——我们从互联网管理员那里得到爆炸性新闻,有23000个银行卡账号被一名自称黑手党男孩的顶尖计算机犯罪分子偷走,造成了极为恶劣的影响。截止现在,黑手党男孩已经给互联网业造成了超过1000多万元的损失!一家著名的互联网电子商务公司甚至被迫停止了业务…… 相似文献
67.
防止网络攻击的最好办法就是制造更强大的病毒网络病毒的蔓延和入侵已经是小儿科,因为科学家已经研制出了更可怕的"数字大炮"。2008年,IBM公司抛出了所谓"智慧地球"的概念。他们所描述的是一个美好的未来地球,一个有网络连接万物,同时实现随时随地智能化控制的星球——可以说是一个人造的"潘多拉星球"。 相似文献
68.
在全球蜂起的网络战争中,中国是否有取胜的实力?互联网并非想象中的那么美好在制海权、制空权之后,一个新概念越来越受世人瞩目:制网权。2009年5月30日,古巴、伊朗、叙利亚、苏丹和朝鲜5国用户登录微软MSN时出现提示:"810003c1:我们无法为你 相似文献
69.
自从Morris编写了第一个蠕虫病毒以来,缓冲区溢出攻击已成为目前世界上最主要、最具威胁性的网络攻击之一。据初步估计,美国每年因网络安全问题所造成的经济损失高达75亿美元。在过去的10年中,利用缓冲区溢出漏洞进行网络入侵占了网络攻击的70%以上。因此,深入研究缓冲区溢出的原理、其植入代码的结构特征,以及如何防范缓冲区溢出具有重要的意义。 相似文献
70.
<正>虚拟蜜罐技术是一种主动防御型网络安全防范技术,可以通过模拟系统漏洞、网络结构和服务,达到吸引和诱骗网络攻击的目的,从而来弥补传统网络安全技术在对抗与捕获未知攻击上的不足,为网络攻击行为和过程的分析与研究提供了一种途径。 相似文献