全文获取类型
收费全文 | 226篇 |
免费 | 7篇 |
专业分类
管理学 | 31篇 |
劳动科学 | 1篇 |
人才学 | 9篇 |
丛书文集 | 27篇 |
理论方法论 | 15篇 |
综合类 | 121篇 |
社会学 | 27篇 |
统计学 | 2篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 17篇 |
2013年 | 16篇 |
2012年 | 10篇 |
2011年 | 14篇 |
2010年 | 28篇 |
2009年 | 24篇 |
2008年 | 28篇 |
2007年 | 15篇 |
2006年 | 16篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1999年 | 2篇 |
排序方式: 共有233条查询结果,搜索用时 15 毫秒
81.
大陆法系民事诉讼的主要原则———辩论主义,通过当事人对立性的诉讼行为———攻击防御得以实现。攻击防御反映了民事诉讼的内在本质和客观需求,体现了对当事人主体性的尊重和程序保障的价值取向。攻击防御理论的要旨可以为我国改革中的民事诉讼制度实践所借鉴。 相似文献
82.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。 相似文献
83.
计算机网络以其无限的潜力推动着社会的进步与发展,成为了一种重要的战略资源,但是大量的外部攻击和内部隐患已经严重地影响了网络的正常运转,因计算机病毒所造成的损失更是达到了令人震惊的程度。更为严重的是,病毒种类数量正以惊人的速度增加。据不完全统计,从1986年到2000年,全世界大约出现了近2万种病毒,而仅在2000至2005年间,病毒的种类竞已接近10万。病毒的传播范围明显扩大,个人电脑遭受病毒感染的几率从1996年的1%上升到至今的10%以上。病毒的破坏性越来越强,删除文件、摧毁数据只是基本功能,越来越多的病毒开始具有黑客性质,甚至可以控制被感染的计算机将数据自动传给病毒发送者。病毒的编写方式也从单兵作战变为团队网络化写作,且具有了明确的政治、经济或军事目的,许多国家已将病毒攻击作为实施网络信息战的重要手段。我校的计算机网络是典型的内网应用,然而长期以来一直无法摆脱病毒侵袭所带来的困扰。为此,我们设计了基于内网的病毒立体防御体系架构,较好地实现了对内网病毒的防、查、杀,有效地保障了网络的正常运转。 相似文献
84.
间谍软件攻击分析与对策研究 总被引:1,自引:0,他引:1
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。 相似文献
85.
86.
87.
1996年1月15日,韩国KBS电视台"披露"了所谓的惊人内幕,指出韩国客机并没有坠毁,机上大部分幸存者仍被关在俄罗斯的两个收容所内。KBS电视台公布了一份所谓的中情局绝密文件,文件断言韩国客机在遭到苏联空军导弹攻击后,成功地迫降在海上,机上人员大多幸免于难。中情局移花接木的手法以及韩国媒体"大胆"的想象力,让这一推测听起来像模像样。 相似文献
88.
移动通信信息的软交换通常是针对移动通信网的核心内部层的相互交换的一些部分,全文先简叙述了关于软交换的形成背景,再介绍了软交换跟移动软交换两者的定义概念意义,找出在移动通信软交换里出现的安全隐患,并针对这些不安全的点实施一些相应的防患措施。 相似文献
89.
孙雅娟;林红 《华北电力大学学报(社会科学版)》2011,(Z2):321-324
随着IPv6网络在校园网中的部署,ND协议带来了接入层安全风险。本文通过介绍ND协议常见的四种攻击,给出相对应的防御方案,从而保证IPv6网络的安全运行。 相似文献
90.
本文针对局域网中ARP网络攻击频繁发生,从其协议及工作原理入手分析了ARP协议的安全漏洞和常见的欺骗形式,并给出了应对策略和防护措施。 相似文献