首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1480篇
  免费   60篇
  国内免费   102篇
系统科学   128篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1361篇
  2024年   8篇
  2023年   41篇
  2022年   37篇
  2021年   39篇
  2020年   49篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   93篇
  2012年   111篇
  2011年   111篇
  2010年   131篇
  2009年   151篇
  2008年   139篇
  2007年   115篇
  2006年   93篇
  2005年   81篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1642条查询结果,搜索用时 31 毫秒
121.
Ad hoc网络是一种具有广阔发展前景的无线移动网络,但是其安全方面的弱点限制了它在商业领域的应用,因此安全问题的解决是Ad hoc网络发展的先决条件。对Ad hoc网络的AODV路由协议的工作过程进行分析,探讨了该协议存在的主要安全问题——黑洞攻击,并在分析已有的安全策略存在缺陷的基础上,提出了一种新的针对黑洞攻击安全解决方案。最后通过NS2进行实验仿真,实验结果表明,这一方案能在一定程度上有效的降低黑洞攻击的影响,提高网络的安全性能。  相似文献   
122.
恐怖组织不断地使用因特网作为通讯和宣传的工具,他们可以安全地与同伙进行联络、协调行动计划、募集资金以及向新的支持者介绍他们的网站。恐怖分子广泛使用因特网,使得某些人认为恐怖分子攻击因特网这种通讯基础设施的风险是很小的,其实这种情况可能急剧地改变。一旦恐怖分子决定攻击因特网,就象我们文明的其他发明一样不再能为他们的目的服务时,他们就认为应该加以毁灭。  相似文献   
123.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。  相似文献   
124.
分析校园网络安全特点及其与图书馆网络安全关联的基础,阐述了常见的网络入侵手段的攻击原理,研究了具有综合防御能力的系统,提高了高校图书馆网络安全。  相似文献   
125.
浅议校园网中ARP攻击及其防护措施   总被引:1,自引:0,他引:1  
本文根据校园网的组网特点,从ARP原理出发,分析ARP攻击原理并根据ARP病毒攻击原理,分析容易产生的安全问题,并给出了有效的解决方案。  相似文献   
126.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。  相似文献   
127.
为解决资源消耗攻击对能量受限机会网络造成的安全问题,本文首先通过对机会网络通信方式和资源消耗攻击原理进行分析,在机会网络仿真平台ONE下搭建资源消耗攻击模型;其次,在经典机会路由基础上提出一种引入节点和数据包管理机制的安全机会路由;最后,选取不同类别机会路由协议与提出的路由协议进行对比仿真,使用数据包投递率、网络开销和平均传输时延作为机会路由性能评价指标。实验表明,资源消耗攻击模型下,基于能量判断的机会路由性能受到的影响较大,而改进后的路由协议有效抵御了资源消耗攻击带来的影响,总体性能表现较好,保障了对数据包的投递能力。  相似文献   
128.
毕方 《科技信息》2007,(2):25-25
提起流氓软件,可能有些人还比较陌生,其实它已经来到你的身边。2006年起,国内一些互联网公司为实现自身宣传推广目的而大肆散布恶意捆绑软件,强制或诱骗用户下载安装,调查显示,在流氓软件疯狂蔓延的日子里,95%以上的网民曾经被流氓软件攻击过。这些软件用户一旦下载很难彻底删除,这就是流氓软件。  相似文献   
129.
王建民 《世界知识》2011,(10):44-46
在没有深入研究与配套措施的情况下就迅速提出重大的改革方案,只能引起更多争议,给对手民进党提供更多的攻击目标,让自己陷于被动。  相似文献   
130.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文针对存放帐号和"密码HASH值"并进行XML签名[3]的系统,构造两个发生XML签名碰撞的XML节点集,即两个节点集分别具有相同的用户账号和不同的密码HASH值,但XML签名值相同,实现对XML签名的实际可行的攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号