全文获取类型
收费全文 | 1614篇 |
免费 | 7篇 |
国内免费 | 16篇 |
专业分类
教育 | 871篇 |
科学研究 | 541篇 |
各国文化 | 4篇 |
体育 | 19篇 |
综合类 | 53篇 |
文化理论 | 3篇 |
信息传播 | 146篇 |
出版年
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 4篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 9篇 |
2016年 | 22篇 |
2015年 | 46篇 |
2014年 | 121篇 |
2013年 | 94篇 |
2012年 | 113篇 |
2011年 | 122篇 |
2010年 | 135篇 |
2009年 | 175篇 |
2008年 | 179篇 |
2007年 | 165篇 |
2006年 | 113篇 |
2005年 | 106篇 |
2004年 | 75篇 |
2003年 | 62篇 |
2002年 | 28篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1637条查询结果,搜索用时 31 毫秒
81.
作者试图推荐利用和开发互联网上免费资源,构建NIDS;并从入侵检测系统概述入手,给出基于windows平台入侵检测系统的构建方法及步骤。 相似文献
82.
83.
信息服务与网络信息安全 总被引:2,自引:0,他引:2
介绍了网络信息服务的概况和国外政府、我国及世界跨国大公司的网络信息服务的安全措施,同时也介绍了网络信息服务安全实施技术。 相似文献
84.
85.
面对黑客攻击,病毒和身份窃贼的入侵,2002年,微软提出一项名为PaHadium的计划,该计划试图研究一种拒绝运行恶意代码和泄漏用户隐私的特殊计算机硬件。这种“信赖计算”的想法一经提出便遭到反对,最主要的质疑在于,这将有可能使远端组织具备跟踪用户本地行为的能力。现在,一种基于十几年前一项发现的技术,在为计算机及其通讯信息提供更好保护的同时,免除了被监控的担忧。 相似文献
86.
87.
88.
首先介绍了入侵检测的发展情况,接着阐述了当前入侵检测的分类。然后探讨了基于J2EE的分布式入侵检测模型的设计,最后探讨入侵检测的发展趋势。 相似文献
89.
90.
随着计算机网络的飞速发展,保障网络安全、防范网络入侵已成为刻不容缓的问题。继防火墙之后的网络入侵防范技术:IDS、IPS、IMS等已经开始在网络中部署和应用。该文通过比较这些技术防范入侵的特点,介绍了如何结合网络安全策略的需求,应用这些技术构筑立体的、多层的网络安全防护系统。 相似文献