全文获取类型
收费全文 | 5574篇 |
免费 | 85篇 |
国内免费 | 67篇 |
专业分类
系统科学 | 153篇 |
丛书文集 | 201篇 |
教育与普及 | 64篇 |
理论与方法论 | 28篇 |
现状及发展 | 16篇 |
综合类 | 5264篇 |
出版年
2024年 | 16篇 |
2023年 | 73篇 |
2022年 | 62篇 |
2021年 | 71篇 |
2020年 | 59篇 |
2019年 | 49篇 |
2018年 | 19篇 |
2017年 | 34篇 |
2016年 | 49篇 |
2015年 | 93篇 |
2014年 | 187篇 |
2013年 | 217篇 |
2012年 | 273篇 |
2011年 | 263篇 |
2010年 | 389篇 |
2009年 | 453篇 |
2008年 | 452篇 |
2007年 | 428篇 |
2006年 | 319篇 |
2005年 | 289篇 |
2004年 | 272篇 |
2003年 | 352篇 |
2002年 | 319篇 |
2001年 | 223篇 |
2000年 | 141篇 |
1999年 | 82篇 |
1998年 | 104篇 |
1997年 | 82篇 |
1996年 | 83篇 |
1995年 | 77篇 |
1994年 | 34篇 |
1993年 | 41篇 |
1992年 | 34篇 |
1991年 | 25篇 |
1990年 | 23篇 |
1989年 | 18篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1980年 | 3篇 |
1957年 | 3篇 |
排序方式: 共有5726条查询结果,搜索用时 15 毫秒
71.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
72.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
73.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨. 相似文献
74.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
75.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
76.
基于多因素模糊综合决策的AIS与雷达航迹关联算法与仿真 总被引:5,自引:0,他引:5
探讨采用多因素模糊综合决算进行AIS与雷达目标航迹关联的方法。研究了模糊因素集、评价集、单因素模糊评价矩阵、多因素模糊综合决策准则,以及航迹关联与脱离质量等算法。通过不同目标情况下的计算机仿真,验证了该方法的正确性与有效性。同时讨论了关联门限值等问题。 相似文献
78.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
79.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献
80.
李芳 《山东科技大学学报(自然科学版)》2003,22(4):65-67
介绍如何在Linux上来建立一个更具有实用意义的防火墙。以此来实现网络的安全保护。 相似文献