全文获取类型
收费全文 | 374篇 |
免费 | 27篇 |
国内免费 | 9篇 |
专业分类
力学 | 5篇 |
综合类 | 2篇 |
数学 | 10篇 |
物理学 | 9篇 |
综合类 | 384篇 |
出版年
2022年 | 10篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 8篇 |
2014年 | 8篇 |
2013年 | 10篇 |
2012年 | 45篇 |
2011年 | 34篇 |
2010年 | 39篇 |
2009年 | 53篇 |
2008年 | 50篇 |
2007年 | 56篇 |
2006年 | 11篇 |
2005年 | 15篇 |
2004年 | 6篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
排序方式: 共有410条查询结果,搜索用时 414 毫秒
131.
主要介绍ARP协议的概念,从实际中介绍局域网内ARP欺骗的原理及危害。通过ARP欺骗的原理提出相应的防范局域网ARP欺骗的措施。 相似文献
132.
基于共享式以太网的嗅探技术已经相当成熟,很多使用该技术的产品已经被广泛应用.目前,随着交换网络的迅速普及,这种传统的基于共享环境下的嗅探技术已经无法正确工作.文章探讨了在交换网络环境下实现嗅探的新技术,同时也分析了几种反嗅探的方法. 相似文献
133.
激光欺骗干扰技术研究 总被引:12,自引:1,他引:11
激光欺骗干扰技术能有效对抗激光测距机、激光制导武器等激光威胁源,确保军事平台的安全。对激光欺骗干扰技术,包括激光测距距离欺骗干扰、激光制导武器有源欺骗干扰和激光近炸引信干扰技术等进行了分析和讨论。 相似文献
134.
李学峰 《青海师范大学学报(自然科学版)》2008,(4):48-50
本文介绍了ARP地址解析协议的含义和工作机制,分析了ARP协议所存在的安全漏洞,指出了ARP欺骗的过程.给出了IP地址和MAC地址绑定、交换机端口和MAC地址绑定等技术等几种能够有效防御ARP欺骗攻击的安全防范方法. 相似文献
135.
ARP攻击已经对局域网造成了巨大威胁,其又有欺骗攻击和广播攻击等类型,原理和方式也不尽相同。在处理此类攻击时,可用抓包软件捕获数据包,找出病毒源,将其断开网络,处理完毕后再接入网络。作为网络管理员,应从整个网络和全部用户出发提出解决方案,在接入层交换机上监控用户动态申请IP地址的全过程,记录用户的IP、MAC和端口信息,并且在接入交换机上做多元素绑定,从而在根本上阻断非法ARP报文的传播。 相似文献
136.
随着网络的广泛应用,网络的安全问题变得越来越重要。网络安全问题有很多方面,其中欺骗类恶意攻击在网络安全问题中占相当一部分比重。本文主要通过分析ARP协议欺骗的工作原理,给出了同一网段和跨网段ARP协议欺骗的实现过程,并针对此类破坏,提出了双向绑定IP—MAC地址和软件防护的解决方案。 相似文献
137.
138.
在秘密共享方案中,存在欺骗者提供伪造分存参与秘密重构的行为,欺骗者可得到秘密而其他诚实参与者可能得不到秘密.靳蕃利用复数旋转码构造了(k,n)-秘密共享方案,分析靳蕃构造的基于复数旋转码的(k,n)-秘密共享方案,利用复数旋转码的性质对其进行防欺骗扩展———在分发过程中,计算一个检验值,利用该检验值进行欺骗检测与识别,使其可识别任意数目的欺骗者.改进靳蕃的(k,n)-秘密共享方案的重构算法,使其重构一个秘密码元的计算次数从2(p-1)次XOR运算减少到(p+1)+(p-1)/p2次XOR运算. 相似文献
139.
《清华大学学报》2013,(6):599-605
Intermediate spoofing can impact most off-the-shelf Global Navigation Satellite Systems (GNSS) receivers, therefore low cost detection of such spoofing is very important to protect the reliability of the GNSS receivers used in critical safety and financial applications. This paper presents two strategies to analyze attacks by intermediate spoofing attackers to identify the weaknesses of such attacks. The analyses lead to a code and carrier phase consistency detection method with simulation results showing that this method can indicate the receiver when spoofing has occurred. The method can be used by most receivers, is inexpensive, and requires only a small software upgrade. 相似文献
140.
孟令健 《齐齐哈尔大学学报(自然科学版)》2013,(3):9-11
计算机网络面临3种网络攻击行为:ARP欺骗攻击、DHCP欺骗攻击、广播风暴。在局域网断网故障中,这3种原因导致的断网占了绝大多数,影响了用户正常上网。本文将主要针对计算机网络安全中的ARP攻击行为及其防范措施进行研究。 相似文献