全文获取类型
收费全文 | 1677篇 |
免费 | 65篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 65篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1559篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 39篇 |
2021年 | 43篇 |
2020年 | 53篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 36篇 |
2015年 | 53篇 |
2014年 | 81篇 |
2013年 | 96篇 |
2012年 | 147篇 |
2011年 | 133篇 |
2010年 | 152篇 |
2009年 | 171篇 |
2008年 | 169篇 |
2007年 | 149篇 |
2006年 | 98篇 |
2005年 | 85篇 |
2004年 | 61篇 |
2003年 | 44篇 |
2002年 | 28篇 |
2001年 | 32篇 |
2000年 | 12篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1849条查询结果,搜索用时 0 毫秒
1.
张正成 《大众科学.科学研究与实践》2007,(12)
ARP木马病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。 相似文献
2.
Arp欺骗的防治方法 总被引:2,自引:0,他引:2
黄成山 《大众科学.科学研究与实践》2007,(1)
近期,国内高校的校园网络出现短时间内断线(全断或部分断)的现象,但会在很短的时间内会自动恢复。这是因为MAC地址冲突引起的,当带毒机器的MAC映射到主机或者路由器之类的NAT设备,那么全网断线,如果只映射到网内其他机器,则只有这部分机器出问题。多发于传奇游戏特别是私服务外挂等方面。此类情况就是网络受到了ARP病毒攻击的明显表现。这种网络病毒给教学工作带了很大的麻烦,也给校园网络的维护人员带来很大的压力,给校园网络的安全带来新的挑战。本文通过对Arp的概念的分析,结合本人在校园网中对Arp病毒的防治办法,与各位网管高手共同探讨防治Arp欺骗的最佳办法。 相似文献
3.
4.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
5.
ARP欺骗攻击的整网解决方案研究 总被引:2,自引:0,他引:2
随着各种病毒与木马程序的泛滥,ARP欺骗攻击在校园网中已经成为危害网络正常稳定运行的主要问题.本文在对ARP协议进行深入分析的基础上,提出一种全网设备联动实现整体防御ARP欺骗的可行方案. 相似文献
6.
几种IP地址共享方式的分析与应用 总被引:1,自引:0,他引:1
对TCP/IP网上IP地址共享的几种常见方式(代理ARP、IP伪装和代理服务器)在网络协议、适用范围、对客户端及服务器端程序 要求、内网可访问性、对防火墙的支持等方面的不同特点进行了分析和比较。给出了在Linux和Windows操作系统下上述几种技术的应用实例。 相似文献
7.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
8.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
9.
“倒萨战争”开始时,美国和英国共在波斯湾、阿拉伯海、红海和地中海部署了6艘航空母舰。 其中美国5艘:“杜鲁门”号、“林肯号”、“罗斯福”号、“星座”号、“小鹰”号。 英国1艘:“皇家方舟”号。 航母战斗群的空中打击力量,对保障美军对伊拉克的军事打击规 相似文献
10.