全文获取类型
收费全文 | 2223篇 |
免费 | 4篇 |
国内免费 | 22篇 |
专业分类
教育 | 1212篇 |
科学研究 | 366篇 |
各国文化 | 1篇 |
体育 | 411篇 |
综合类 | 86篇 |
文化理论 | 5篇 |
信息传播 | 168篇 |
出版年
2023年 | 16篇 |
2022年 | 18篇 |
2021年 | 20篇 |
2020年 | 8篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 44篇 |
2015年 | 67篇 |
2014年 | 171篇 |
2013年 | 154篇 |
2012年 | 189篇 |
2011年 | 218篇 |
2010年 | 169篇 |
2009年 | 175篇 |
2008年 | 282篇 |
2007年 | 131篇 |
2006年 | 121篇 |
2005年 | 115篇 |
2004年 | 89篇 |
2003年 | 64篇 |
2002年 | 59篇 |
2001年 | 44篇 |
2000年 | 16篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有2249条查询结果,搜索用时 0 毫秒
81.
目前网络中存在大量基于ARP协议的病毒或攻击.它们的主要危害表现为通过地址伪装欺骗局域网内的其他主机,监听数据传输、截获数据报文、盗取帐号信息,甚至对来访数据包进行欺骗和伪造,对网络安全造成极大的威胁.本文通过ARP工作机制及ARP病毒常用欺骗攻击方法的分析,来探讨对此类病毒的防范及解决方案. 相似文献
82.
防范方法1、捆绑MAC和IP地址杜绝IP地址盗用现象。如果是通过代理服务器上网:到代理服务器端让网络管理员把上网的静态IP地址与所记录计算机的网卡地址进行捆绑。 相似文献
83.
文章以一个有攻击行为的儿童为个案,干预方法以正强化法,惩罚法,贝克认知疗法,迈克鲍姆的自我指导训练为主,探索综合矫正的效果.三个月后,该儿童的攻击性行为,即摔东西和踢桌椅的行为频率明显下降.最后探讨了行为改变的有效策略. 相似文献
84.
随着互联网的广泛应用,内部网络的安全问题逐渐成为人们关注的焦点.在频繁发生的攻击行为中,利用ARP协议的漏洞进行攻击是主要的手段之一.本文探讨了基于ARP的攻击分析及防范策略. 相似文献
85.
MD5作为一种重要的Hash函数,被广泛应用于数据完整性和消息认证领域。详细探讨了MD5算法的原理、MD5算法的碰撞攻击以及MD5算法破解的重要意义。 相似文献
86.
钟锐 《赣南师范学院学报》2009,30(6):84-88
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击. 相似文献
87.
88.
89.
基于互认证和量子超密编码思想,提出了一种改进型量子直接通信协议.该协议由量子态分发过程和直接通信过程2部分组成,前者的主要目的是实现分发者Trent与用户之间的相互认证,并让2个合法用户(Alice和Bob)共享Bell态;后者将进行Alice与Bob的量子直接通信,以实现两者的消息传递.为了抵抗Eve窃听并同时进行相互身份认证,引入了一种诱骗光子检测方法.与其他同类型协议相比,本协议的量子态分发过程显得更加简单和实用,并且协议本身也更加高效,总效率接近100%.安全分析表明,该协议可有效抵抗窃听攻击、伪装攻击及一些特殊的Trent攻击,包括采用不同初始态的Trent攻击. 相似文献
90.
Ajax安全性问题及对策 总被引:2,自引:0,他引:2
李驰 《宜宾师范高等专科学校学报》2013,(12):72-76,87
系统全面地分析了Ajax应用程序的安全隐患,包括Ajax程序对传统Web程序中存在的一些安全隐患如SQL注入攻击、跨站脚本攻击XSS、跨站请求伪造攻击CSRF等进一步加重以及新增的如JSON注入、JSON劫持等额外的安全隐患,对每种情况作了具体的分析,给出了对应的解决方法.并针对Ajax程序本身的特点,给出了一个以严格输入验证和Web入侵检测为总体指导思想的解决策略. 相似文献