全文获取类型
收费全文 | 8173篇 |
免费 | 187篇 |
国内免费 | 11篇 |
专业分类
化学 | 12篇 |
力学 | 8篇 |
综合类 | 48篇 |
数学 | 7篇 |
物理学 | 49篇 |
无线电 | 8247篇 |
出版年
2024年 | 40篇 |
2023年 | 211篇 |
2022年 | 254篇 |
2021年 | 253篇 |
2020年 | 215篇 |
2019年 | 146篇 |
2018年 | 69篇 |
2017年 | 315篇 |
2016年 | 438篇 |
2015年 | 288篇 |
2014年 | 601篇 |
2013年 | 410篇 |
2012年 | 432篇 |
2011年 | 349篇 |
2010年 | 371篇 |
2009年 | 376篇 |
2008年 | 369篇 |
2007年 | 262篇 |
2006年 | 326篇 |
2005年 | 374篇 |
2004年 | 541篇 |
2003年 | 623篇 |
2002年 | 392篇 |
2001年 | 341篇 |
2000年 | 149篇 |
1999年 | 78篇 |
1998年 | 45篇 |
1997年 | 34篇 |
1996年 | 18篇 |
1995年 | 21篇 |
1994年 | 15篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有8371条查询结果,搜索用时 31 毫秒
61.
62.
63.
64.
入侵检测系统中的网络监测 总被引:8,自引:2,他引:6
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。 相似文献
65.
网络攻击追踪方法的分析与系统模型的建立 总被引:2,自引:0,他引:2
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。 相似文献
66.
一种混合密码方案在网络通信中的安全应用 总被引:1,自引:0,他引:1
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。 相似文献
67.
68.
PeterThorne 《现代电信科技》2004,(1):61-61,45
2002年,60%的亚洲公司报告了信息安全遭到破坏的事件。2003年上半年,黑客攻击事件的发生率更是上升到77%,2003年亚洲公司报告情况好转的可能性微乎其微。 相似文献
69.
本文分析了广播电视网络安全性威胁内容,介绍了广播电视网络安全监控系统组成原理及和建立网络安全防范和安全管理系统。 相似文献
70.