全文获取类型
收费全文 | 2065篇 |
免费 | 3篇 |
国内免费 | 21篇 |
专业分类
教育 | 1129篇 |
科学研究 | 320篇 |
各国文化 | 1篇 |
体育 | 397篇 |
综合类 | 80篇 |
文化理论 | 5篇 |
信息传播 | 157篇 |
出版年
2023年 | 14篇 |
2022年 | 8篇 |
2021年 | 16篇 |
2020年 | 6篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 21篇 |
2016年 | 39篇 |
2015年 | 62篇 |
2014年 | 159篇 |
2013年 | 141篇 |
2012年 | 174篇 |
2011年 | 210篇 |
2010年 | 165篇 |
2009年 | 163篇 |
2008年 | 270篇 |
2007年 | 128篇 |
2006年 | 116篇 |
2005年 | 111篇 |
2004年 | 83篇 |
2003年 | 54篇 |
2002年 | 48篇 |
2001年 | 40篇 |
2000年 | 15篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有2089条查询结果,搜索用时 15 毫秒
31.
Web环境下的SQL注入式攻击与主动防御 总被引:3,自引:0,他引:3
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。 相似文献
32.
随着网络的发展,网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题,整个Internet的安全性才会得到真正的提高.本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的. 相似文献
33.
拒绝服务攻击原理与防御策略 总被引:3,自引:0,他引:3
夏尊背 《通化师范学院学报》2004,25(2):22-25
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。 相似文献
34.
35.
36.
杜超 《初中生学习(中考新概念)》2011,(5)
网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。网络战正在成为高技术战争的一种日益重要的作战方式,破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、控制敌方的 相似文献
37.
38.
39.
针对当前各个单位局域网内频繁发作的地址解析协议(ARP)攻击,在分析了网络通信协议中安全漏洞的基础上,详细阐述了ARP攻击的原理。并且在此基础上,设计了一个具有局域网MAC地址扫描功能的ARP欺骗模型。通过JAVA语言对该模型加以实现。并提出了针对这种攻击的解决方式。 相似文献
40.
重放攻击是网络安全课程的重要内容之一。由于重放攻击案例在实验室中设计难度很大,在网络中进行有可能存在法律问题,因此在教材中没有合适的案例,教学效果较差。作者针对教学现状,在教学中使用自己的淘宝账户作为范例,巧妙采用重放攻击进入自己的账户。在规避法律风险的基础上,给该部分教学提供了很好的范例,从而促进同学们对该部分内容的理解。 相似文献