首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   379篇
  免费   25篇
  国内免费   9篇
力学   5篇
综合类   2篇
数学   10篇
物理学   9篇
综合类   387篇
  2022年   10篇
  2021年   6篇
  2020年   6篇
  2019年   5篇
  2017年   5篇
  2016年   10篇
  2015年   8篇
  2014年   8篇
  2013年   10篇
  2012年   45篇
  2011年   34篇
  2010年   39篇
  2009年   53篇
  2008年   50篇
  2007年   56篇
  2006年   11篇
  2005年   15篇
  2004年   6篇
  2003年   6篇
  2002年   8篇
  2001年   8篇
  2000年   6篇
  1999年   3篇
  1998年   4篇
  1997年   1篇
排序方式: 共有413条查询结果,搜索用时 0 毫秒
21.
ARP欺骗攻击是目前局域网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,文中介绍了ARP协议的工作过程及ARP欺骗的原理,并分析了ARP病毒攻击的几种主要方式,通过对ARP攻击原理的分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,供相关工作参考。  相似文献   
22.
本文研究带仲裁认证码(亦称A^2-码)。一个A^2-码,当它的欺骗攻击成功概率达到信息论下界且密钥长度也达到最小时称为是最优的。本文给出最优A^2-码的组合结构的特征,从而将构造最优A^2-码的问题归结为构造相应的一类组合设计的问题。  相似文献   
23.
叙述了2018年中国研究生数学建模竞赛E题"多无人机对组网雷达的协同干扰"的命题背景和目的,分析了本赛题的建模及求解思路,对评阅中发现的问题进行了综述,最后讨论了本赛题还需继续思考的问题.  相似文献   
24.
黄学林 《广东科技》2007,(7):172-173
本文介绍了ARP协议的基本原理与基本工作过程,由于ARP协议自身存在的缺陷,成为木马病毒进行网络欺骗行为之一.通过分析木马病毒的ARP欺骗原理,查找被ARP欺骗源头主机,提出防范木马病毒的ARP欺骗攻击措施.  相似文献   
25.
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,易受黑客、病毒、恶意软件和其他不轨行为的攻击。介绍ARP欺骗的原理及其防治办法。  相似文献   
26.
传统的IP—ARP协议缺乏基本的认证与完整性检查措施,导致ARP欺骗的安全攻击相当流行。S—ARP协议试图对传统的IP—ARP协议进行简单扩展并实现,主要通过对ARP报文进行认证及完整性检查措施来防止ARP欺骗攻击。该协议具体实现的方法是在内网Pc机上安装一个包含S—ARP协议的客户端软件,同时,在路由器上也添加了相应的协议模块,使ARP的广播报文是在有安全认证机制下进行各个结点之间的ARP类的信息交换,而ARP病毒软件发出的欺骗类的ARP报文不合有认证信息会被丢弃,自然也就无法产生影响了。  相似文献   
27.
在网络应用中,网络管理系统需要对接入网络的主机的访问策略进行控制,因而需要了解网络内接入主机的活动情况,并对非法主机的网络访问进行有效阻断。本文探讨了基于ARP协议的网络访问控制方法,从而实现了及时发现网络内的活动主机以及有效阻断非法主机访问的目的。  相似文献   
28.
石杰 《科技信息》2010,(21):I0059-I0059,I0054
本文介绍了ARP协议的概念、基本原理及ARP病毒的欺骗原理和欺骗种类。最后提出高校计算机机房ARP病毒的防范和解决措施.给出了实际解决方案。  相似文献   
29.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。  相似文献   
30.
对TCP/IP网上IP地址共享的几种常见方式(代理ARP、IP伪装和代理服务器)在网络协议、适用范围、对客户端及服务器端程序的要求、内网可访问性、对防火墙的支持等方面的不同特点进行了分析和比较.给出了在Linux和Windows操作系统下上述几种技术的具体应用实例.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号