全文获取类型
收费全文 | 226篇 |
免费 | 7篇 |
专业分类
管理学 | 31篇 |
劳动科学 | 1篇 |
人才学 | 9篇 |
丛书文集 | 27篇 |
理论方法论 | 15篇 |
综合类 | 121篇 |
社会学 | 27篇 |
统计学 | 2篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 17篇 |
2013年 | 16篇 |
2012年 | 10篇 |
2011年 | 14篇 |
2010年 | 28篇 |
2009年 | 24篇 |
2008年 | 28篇 |
2007年 | 15篇 |
2006年 | 16篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1999年 | 2篇 |
排序方式: 共有233条查询结果,搜索用时 656 毫秒
51.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。 相似文献
52.
53.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。 相似文献
54.
55.
针对网络系统不同的脆弱性,通过建模分析了网络暴露程度、黑客攻击概率、黑客入侵概率、安全投资效率等因素对企业的网络安全投资策略的影响,研究了一定预算约束下的企业网络安全投资策略。研究表明:在企业网络系统防御随机攻击能力较强,防御定向攻击能力较弱的情况下,当安全投资总额非常大的时候,对随机攻击类型的投资分配应随着安全投资总额的增大而增大,对定向攻击类型的投资分配应随着安全投资总额的增大而减小;当安全投资总额非常小时,投资分配情况视网络暴露程度的大小而定。 相似文献
56.
心理正常的人,一般是不愿意与人争斗的,只有必要的时候,才会"仗剑而起"显示武力.但有的人并不是这样,他们的"剑"没有离开剑鞘,总是拿在手中,到处向人发起挑战.孩子打人、骂人、推人、踢人、拧人、抢别人的东西等行为,称为儿童攻击性行为,它是因为儿童的欲望得不到满足,而采取对他人有害并毁坏物品的行为.心理学家研究发现,儿童的攻击性行为,在3-6岁出现第一个高峰,10-11岁出现第二个高峰,一般男孩强于女孩.如果儿童的攻击性行为延续至少年和成年,则会出现人际关系紧张和社交困难,甚至发展为犯罪. 相似文献
57.
《福建农林大学学报(哲学社会科学版)》2009,(5)
据英国每日邮报报道,日前,英国科学家最新研究显示,一种发光药膏通过释放光线可治愈伤口和摧毁皮肤癌细胞,其形状有点儿像创可贴。这种条状柔韧性塑料药膏内置了数十个发光二极管,可对皮肤癌细胞轰击高能量光束,同时,一种特殊的药物将涂抹在皮肤上起到化学治疗作用,该药物可以吸收光线,对癌细胞产生攻击作用。在 相似文献
58.
"任务驱动"是一种建立在构建主义教学理论基础上的教学法,本文讨论了"任务驱动"教学法在计算机网络实验课教学中的应用,并指出了该教学法的优势。 相似文献
59.
针对目前Adhoc网络安全DSR协议的安全性难以保证的现状,提出并证明了能够抵御active-1-y(y≥1)攻击的安全DSR所必须满足的一个充要条件,同时设计了一种新的安全DSR协议——ESDSR,并证明该协议满足上述充要条件。分析结果表明,与现有各种安全DSR协议相比,ESDSR不仅达到了抵御active-1-y攻击的安全目标,而且具有最低的资源开销,适用于Adhoc网络环境。 相似文献
60.
一、校园网网络安全现状分析
校园网的安全,指的是保证信息从传输起点到传输终点过程汇总的可用性、完整性以及机密性,保证在网络中传输的数据不会被窃取、不会丢失也不会被修改。校园网络的安全问题主要来自管理不力、设置不当、病毒入侵、黑客攻击或者是操作系统漏洞。一般的攻击手段有以下几种。 相似文献