全文获取类型
收费全文 | 2661篇 |
免费 | 11篇 |
国内免费 | 18篇 |
专业分类
教育 | 1425篇 |
科学研究 | 812篇 |
各国文化 | 16篇 |
体育 | 72篇 |
综合类 | 90篇 |
文化理论 | 16篇 |
信息传播 | 259篇 |
出版年
2024年 | 1篇 |
2023年 | 21篇 |
2022年 | 24篇 |
2021年 | 23篇 |
2020年 | 9篇 |
2019年 | 22篇 |
2018年 | 13篇 |
2017年 | 16篇 |
2016年 | 38篇 |
2015年 | 72篇 |
2014年 | 203篇 |
2013年 | 181篇 |
2012年 | 210篇 |
2011年 | 186篇 |
2010年 | 213篇 |
2009年 | 266篇 |
2008年 | 269篇 |
2007年 | 244篇 |
2006年 | 150篇 |
2005年 | 150篇 |
2004年 | 103篇 |
2003年 | 92篇 |
2002年 | 73篇 |
2001年 | 43篇 |
2000年 | 31篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有2690条查询结果,搜索用时 15 毫秒
991.
SQL注入攻击是基于ASP/ASP.NET+ACCESS/SQL Server架构的Web应用程序和数据库系统,将非法的SQL命令语句通过正常的数据传递渠道提交至数据库内部执行,从而达到篡改、破坏数据的目的.针对此,三种基于SQL注入攻击的防御技术:参数化查询、存储过程和URL重写,通过实例来验证和比较它们的防御效果,为合理选择使用、提高Web应用程序的安全性提供一定的参考和借鉴. 相似文献
992.
目前,僵尸网络(Botnet)已成为影响网络安全的重大威胁.为了提高僵尸网络的存活率,网络攻击者利用速变网络服务(Fast-Flux Service Network,FFSN)技术来隐藏其真实攻击主机的网络位置.本研究开发一套智能化恶意网络检测技术,可针对速变网络服务技术找出新的检测特征值进行检测与追踪,并利用智能化算法在可接受的时间复杂度下找出恶意网络检测技术的最优检测策略.实验数据显示,本检测技术可有效减少检测时长,对于各类型网络检测都有较高的正确率. 相似文献
993.
李广润 《雁北师范学院学报》2013,(3):16-18
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中。在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战。因此,计算机数据库的入侵检测技术也越来越重要。本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴。 相似文献
994.
目前,许多入侵检测系统都是采用误用检测模式,无法检测出未知的攻击;而一些基于数据挖掘的异常检测系统,虽然对未知攻击具有较高检测率,但普遍的缺点是误报警率很高,导致真正的攻击湮没在大量的误报警之中.通过对误用检测和异常检测的研究,结合它们的优点,提出了一种基于随机森林算法的混合入侵检测系统:首先使用基于Snort的误用检测组件过滤掉网络数据中的已知攻击;之后,数据被送人异常检测组件.在此组件中,通过对随机森林算法的改进,设计了一种无监督的离群点检测方式,可以有效检测出新的攻击,并且在误报警率很低的时候,也能得到较高的检测率. 相似文献
995.
在承德市档案馆的库房中保存着一份珍贵的革命历史档案,这是1946-1948年期间,当时的地下工作者为迎接承德解放,秘密绘制的五幅军事防御工事布局分配图。第一张地图用红笔绘制,图中标注有大、小碉堡群,防御工事、桥梁、山头、宫墙,军事防御线北起狮子沟、大佛寺,南至牛圈子沟、承德师范学校,西起头道牌 相似文献
996.
13世纪初期,蒙古国建立并迅速向外扩张,在半个世纪内建立了横跨欧亚的世界帝国。蒙古扩张东征的重要环节之一是入侵高丽。高丽社会矛盾十分尖锐,蒙古的入侵和干涉给高丽社会带来了巨大影响。 相似文献
997.
计算机数据库是信息系统的重要组成部分,因其存储的数据量非常庞大,关系着整个信息系统的安全稳定,对各种入侵行为实施监测并采取有效的防控措施,对于解决计算机数据库面临的威胁具有重要意义。文章就入侵监测技术的概念.常见检测技术及其优化做介绍,为相关教育教学工作者提供参考。 相似文献
998.
宋健 《中国科教创新导刊》2013,(22):248-248
首先介绍了我校图书馆信息化建设的基本情况,然后分析了高校图书馆网络安全普遍存在的安全隐患,最后从加强管理人员的安全意识培养和业务技术培训、加强网络安全基础设施建设和加强网络安全管理制度建设三个方面介绍了我校在图书馆网络安全方面的主要措施。 相似文献
999.
1000.
梁卫星 《吕梁教育学院学报》2013,(1):64-65,71
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程。本文结合当前数据库入侵检测技术的应用现状,对入侵检测技术的定义、分类以及当前数据库入侵检测技术面临的问题等进行分析与阐述。 相似文献