首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   7篇
管理学   31篇
劳动科学   1篇
人才学   9篇
丛书文集   27篇
理论方法论   15篇
综合类   121篇
社会学   27篇
统计学   2篇
  2023年   5篇
  2022年   1篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   9篇
  2014年   17篇
  2013年   16篇
  2012年   10篇
  2011年   14篇
  2010年   28篇
  2009年   24篇
  2008年   28篇
  2007年   15篇
  2006年   16篇
  2005年   8篇
  2004年   6篇
  2003年   7篇
  2002年   5篇
  2001年   2篇
  2000年   3篇
  1999年   2篇
排序方式: 共有233条查询结果,搜索用时 156 毫秒
21.
徐冰 《家庭科技》2013,(3):51-51
黑客每天都会攻击用户的电脑,把找到的密码放到黑市网站出售,一个密码可以卖20美元。黑客定期使用“开膛手约翰”等免费密码破解程序,运用违规网站上的常用密码列表,每秒破解的密码可达数百万个。  相似文献   
22.
本文针对局域网接入互联网环境下所面临的ARP攻击的威胁,探讨了通过局域网路由器进行ARP攻击防护的方法和效果。  相似文献   
23.
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视.  相似文献   
24.
提出了一种新的LSB隐藏方法,根据待嵌载体图像像素值的奇偶性和嵌入信息的内容,选择像素值加1或加2的嵌入方式,使得SPA(sample pair analysis)攻击的假设条件在嵌入前后保持平衡,致使SPA攻击失效。在使用该方法嵌入率达到100%时,SPA攻击的估计值仍然小于判决门限。实验不仅验证了新方法抵抗SPA攻击的能力,也验证了新方法可以抵抗RS等检测。新方法嵌入方式简单,且无需在嵌入后再做附加处理,便于实现。  相似文献   
25.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一。介绍了DDoS攻击原理,从DDoS攻击发生的前期、中期和后期三个方面,总结了近年来防御技术的最新研究成果,并分析了它们的优缺点。随着Internet技术的发展,IPv6协议将取代IPv4协议成为下一代互联网协议,还分析了IPv6环境下新的DDoS攻击防御技术。  相似文献   
26.
提高计算机网络对抗能力,是夺取信息优势和控制网络权的必要手段和途径;网络对抗训练模拟系统的建立有利于网络对抗人才的培养。研究和设计了一种网络对抗训练模拟系统,并从关键技术及其实现的角度讨论了相关子系统,包括交互式对抗训练模拟系统、对抗训练模拟支持软件系统、对抗训练模拟评估系统和对抗训练模拟信息库。该系统能够为网络对抗理论研究与对网络抗训练模拟提供一个良好的环境,具有十分重要的意义。  相似文献   
27.
"攻击防御方法"之平衡--简论民事证据调查令制度   总被引:1,自引:0,他引:1  
在民事诉讼中,程序正义原则要求法院保障当事人诉讼地位平等,不仅应消极对待双方当事人,而且要积极辅助在"攻击防御方法"掌控上出于弱势的一方当事人.我国民事诉讼法对当事人和律师收集证据的手段和程序之规定既不利于当事人"攻击防御方法"的平衡,又有违法院中立地位的要求.我国应当在借鉴西方发达国家民事诉讼法中当事人取证制度的基础上建立并完善民事证据调查令制度.  相似文献   
28.
利用RFID中间件的特点,加入入侵检测异常检测模块,通过对入侵者的攻击数据流与RFID系统内部的数据流进行对比后提取特征向量,并通过对入侵数据流对应子模块的归纳建立有限自动机,对有限自动机的归并来提高系统入侵检测的效率。此外,参照归并后的有限自动机对攻击进行分类,通过对攻击本质的分析与提取来检测一部分入侵检测自动机里没有相应的攻击。最后,对固定攻击比例的访问事件样本乱序进行试验,试验结果表示系统在3轮测试中均得到稳定的检测率。  相似文献   
29.
日本右翼势力不仅推动日本军国主义对中国和亚洲其他国家发动了极其残暴的侵略战争,而且战后仍坚持所谓的“皇国史观”①,否认战争罪行,修改、篡改许多重要的侵略史实。本文论述了战后日本进行的三次大的“教科书攻击”②,进而从社会文化、政治、经济、现实等几个方面分析其产生的原因。  相似文献   
30.
蠕虫病毒伴随着Internet的发展.传播速度越来越快、破坏能力也越来越强,目前ARP攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势。本文结合自己的一些网络管理经验,对ARP病毒攻击进行了分析和总结,并提出了相应的防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号