首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   374篇
  免费   27篇
  国内免费   9篇
力学   5篇
综合类   2篇
数学   10篇
物理学   9篇
综合类   384篇
  2022年   10篇
  2021年   5篇
  2020年   4篇
  2019年   5篇
  2017年   5篇
  2016年   10篇
  2015年   8篇
  2014年   8篇
  2013年   10篇
  2012年   45篇
  2011年   34篇
  2010年   39篇
  2009年   53篇
  2008年   50篇
  2007年   56篇
  2006年   11篇
  2005年   15篇
  2004年   6篇
  2003年   6篇
  2002年   8篇
  2001年   8篇
  2000年   6篇
  1999年   3篇
  1998年   4篇
  1997年   1篇
排序方式: 共有410条查询结果,搜索用时 414 毫秒
131.
主要介绍ARP协议的概念,从实际中介绍局域网内ARP欺骗的原理及危害。通过ARP欺骗的原理提出相应的防范局域网ARP欺骗的措施。  相似文献   
132.
基于共享式以太网的嗅探技术已经相当成熟,很多使用该技术的产品已经被广泛应用.目前,随着交换网络的迅速普及,这种传统的基于共享环境下的嗅探技术已经无法正确工作.文章探讨了在交换网络环境下实现嗅探的新技术,同时也分析了几种反嗅探的方法.  相似文献   
133.
激光欺骗干扰技术研究   总被引:12,自引:1,他引:11  
侯振宁 《应用光学》2002,23(1):34-39
激光欺骗干扰技术能有效对抗激光测距机、激光制导武器等激光威胁源,确保军事平台的安全。对激光欺骗干扰技术,包括激光测距距离欺骗干扰、激光制导武器有源欺骗干扰和激光近炸引信干扰技术等进行了分析和讨论。  相似文献   
134.
本文介绍了ARP地址解析协议的含义和工作机制,分析了ARP协议所存在的安全漏洞,指出了ARP欺骗的过程.给出了IP地址和MAC地址绑定、交换机端口和MAC地址绑定等技术等几种能够有效防御ARP欺骗攻击的安全防范方法.  相似文献   
135.
ARP攻击已经对局域网造成了巨大威胁,其又有欺骗攻击和广播攻击等类型,原理和方式也不尽相同。在处理此类攻击时,可用抓包软件捕获数据包,找出病毒源,将其断开网络,处理完毕后再接入网络。作为网络管理员,应从整个网络和全部用户出发提出解决方案,在接入层交换机上监控用户动态申请IP地址的全过程,记录用户的IP、MAC和端口信息,并且在接入交换机上做多元素绑定,从而在根本上阻断非法ARP报文的传播。  相似文献   
136.
随着网络的广泛应用,网络的安全问题变得越来越重要。网络安全问题有很多方面,其中欺骗类恶意攻击在网络安全问题中占相当一部分比重。本文主要通过分析ARP协议欺骗的工作原理,给出了同一网段和跨网段ARP协议欺骗的实现过程,并针对此类破坏,提出了双向绑定IP—MAC地址和软件防护的解决方案。  相似文献   
137.
本文以实际工作中的网络结构为分析对象,首先,阐述了网络的基本配置情况和网络设备中的相关的概念。其次,描述了在上述网络中两台主机通信过程以及所产生的问题,分析了数据在数据链路层和网络层的数据帧和数据包的形成过程和传输的原理。最后,指出了问题出现的原因以及定位问题主机的方法,并最终给出了解决方案。  相似文献   
138.
在秘密共享方案中,存在欺骗者提供伪造分存参与秘密重构的行为,欺骗者可得到秘密而其他诚实参与者可能得不到秘密.靳蕃利用复数旋转码构造了(k,n)-秘密共享方案,分析靳蕃构造的基于复数旋转码的(k,n)-秘密共享方案,利用复数旋转码的性质对其进行防欺骗扩展———在分发过程中,计算一个检验值,利用该检验值进行欺骗检测与识别,使其可识别任意数目的欺骗者.改进靳蕃的(k,n)-秘密共享方案的重构算法,使其重构一个秘密码元的计算次数从2(p-1)次XOR运算减少到(p+1)+(p-1)/p2次XOR运算.  相似文献   
139.
《清华大学学报》2013,(6):599-605
Intermediate spoofing can impact most off-the-shelf Global Navigation Satellite Systems (GNSS) receivers, therefore low cost detection of such spoofing is very important to protect the reliability of the GNSS receivers used in critical safety and financial applications. This paper presents two strategies to analyze attacks by intermediate spoofing attackers to identify the weaknesses of such attacks. The analyses lead to a code and carrier phase consistency detection method with simulation results showing that this method can indicate the receiver when spoofing has occurred. The method can be used by most receivers, is inexpensive, and requires only a small software upgrade.  相似文献   
140.
计算机网络面临3种网络攻击行为:ARP欺骗攻击、DHCP欺骗攻击、广播风暴。在局域网断网故障中,这3种原因导致的断网占了绝大多数,影响了用户正常上网。本文将主要针对计算机网络安全中的ARP攻击行为及其防范措施进行研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号