全文获取类型
收费全文 | 2476篇 |
免费 | 9篇 |
国内免费 | 19篇 |
专业分类
教育 | 1325篇 |
科学研究 | 605篇 |
各国文化 | 8篇 |
体育 | 35篇 |
综合类 | 94篇 |
文化理论 | 11篇 |
信息传播 | 426篇 |
出版年
2023年 | 19篇 |
2022年 | 6篇 |
2021年 | 22篇 |
2020年 | 14篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 23篇 |
2016年 | 39篇 |
2015年 | 87篇 |
2014年 | 178篇 |
2013年 | 157篇 |
2012年 | 185篇 |
2011年 | 183篇 |
2010年 | 189篇 |
2009年 | 239篇 |
2008年 | 245篇 |
2007年 | 206篇 |
2006年 | 167篇 |
2005年 | 171篇 |
2004年 | 125篇 |
2003年 | 90篇 |
2002年 | 49篇 |
2001年 | 33篇 |
2000年 | 21篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有2504条查询结果,搜索用时 515 毫秒
31.
中国数字取证的发展现状 总被引:2,自引:0,他引:2
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明 相似文献
32.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。 相似文献
33.
伍爱华 《湖南第一师范学报》2005,5(4):113-115
当网络遭受拒绝服务时,信息包不能到达目的地:已有的路由协议不能很好地解决拒绝服务的问题。本文提出了路由基础结构拒绝服务的模型,同时描述了用入侵检测保护路由基础结构免遭拒绝服务的方法。 相似文献
35.
就信息网络安全内涵发生的根本变化,阐述了我国发展信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了入侵检测技术的分类及其主要技术特征。 相似文献
36.
随着网络的发展,网络间的安全依赖越来越强,网络中的用户没有谁可以独善其身,只有每一个网络管理员都认真管好自己的网络,才能减少自身网络存在的问题,整个Internet的安全性才会得到真正的提高.本文通过介绍和分析目前流行的几种网络攻击的方法和原理,提出相应的解决防护策略,从而达到保护网络安全的目的. 相似文献
37.
38.
会计信息失真及其预防对策 总被引:1,自引:0,他引:1
合法会计信息失真的原因是会计理论与会计方法上存在缺陷,会计准则及会计制度自身不完善,会计环境具有不确定性且与会计方法变化不同步.而非法会计信息失真主要表现于会计信息的形成和披露过程,其原因主要是由于会计法规不健全,监督乏力,会计从业人员失职以及会计管理体制的弊端等共同影响所导致.从理论和实践两方面入手,逐一提出了相应的治理方法和措施. 相似文献
39.
拒绝服务攻击原理与防御策略 总被引:3,自引:0,他引:3
夏尊背 《通化师范学院学报》2004,25(2):22-25
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。 相似文献
40.
六世班禅到承德朝觐乾隆皇帝和廓尔喀入侵西藏都是在深刘而复杂的国际国内政治环境下发生的.班禅圆寂后留下了巨额财产,这直接引发了廓尔喀入侵西藏.清政府在取得了对廓尔喀的反击战胜利后,进一步改革了西藏的政治、宗教管理体制,并制定了影响深远的<钦定二十九条善后章程>. 相似文献