全文获取类型
收费全文 | 379篇 |
免费 | 25篇 |
国内免费 | 9篇 |
专业分类
力学 | 5篇 |
综合类 | 2篇 |
数学 | 10篇 |
物理学 | 9篇 |
综合类 | 387篇 |
出版年
2022年 | 10篇 |
2021年 | 6篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 8篇 |
2014年 | 8篇 |
2013年 | 10篇 |
2012年 | 45篇 |
2011年 | 34篇 |
2010年 | 39篇 |
2009年 | 53篇 |
2008年 | 50篇 |
2007年 | 56篇 |
2006年 | 11篇 |
2005年 | 15篇 |
2004年 | 6篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
排序方式: 共有413条查询结果,搜索用时 0 毫秒
21.
《大庆师范学院学报》2016,(6):24-27
ARP欺骗攻击是目前局域网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,文中介绍了ARP协议的工作过程及ARP欺骗的原理,并分析了ARP病毒攻击的几种主要方式,通过对ARP攻击原理的分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,供相关工作参考。 相似文献
22.
23.
《数学的实践与认识》2019,(16)
叙述了2018年中国研究生数学建模竞赛E题"多无人机对组网雷达的协同干扰"的命题背景和目的,分析了本赛题的建模及求解思路,对评阅中发现的问题进行了综述,最后讨论了本赛题还需继续思考的问题. 相似文献
24.
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施. 相似文献
25.
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,易受黑客、病毒、恶意软件和其他不轨行为的攻击。介绍ARP欺骗的原理及其防治办法。 相似文献
26.
传统的IP—ARP协议缺乏基本的认证与完整性检查措施,导致ARP欺骗的安全攻击相当流行。S—ARP协议试图对传统的IP—ARP协议进行简单扩展并实现,主要通过对ARP报文进行认证及完整性检查措施来防止ARP欺骗攻击。该协议具体实现的方法是在内网Pc机上安装一个包含S—ARP协议的客户端软件,同时,在路由器上也添加了相应的协议模块,使ARP的广播报文是在有安全认证机制下进行各个结点之间的ARP类的信息交换,而ARP病毒软件发出的欺骗类的ARP报文不合有认证信息会被丢弃,自然也就无法产生影响了。 相似文献
27.
在网络应用中,网络管理系统需要对接入网络的主机的访问策略进行控制,因而需要了解网络内接入主机的活动情况,并对非法主机的网络访问进行有效阻断。本文探讨了基于ARP协议的网络访问控制方法,从而实现了及时发现网络内的活动主机以及有效阻断非法主机访问的目的。 相似文献
28.
本文介绍了ARP协议的概念、基本原理及ARP病毒的欺骗原理和欺骗种类。最后提出高校计算机机房ARP病毒的防范和解决措施.给出了实际解决方案。 相似文献
29.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
30.
对TCP/IP网上IP地址共享的几种常见方式(代理ARP、IP伪装和代理服务器)在网络协议、适用范围、对客户端及服务器端程序的要求、内网可访问性、对防火墙的支持等方面的不同特点进行了分析和比较.给出了在Linux和Windows操作系统下上述几种技术的具体应用实例. 相似文献