全文获取类型
收费全文 | 1339篇 |
免费 | 95篇 |
国内免费 | 96篇 |
专业分类
化学 | 1篇 |
力学 | 6篇 |
综合类 | 45篇 |
数学 | 42篇 |
物理学 | 65篇 |
综合类 | 1371篇 |
出版年
2024年 | 9篇 |
2023年 | 44篇 |
2022年 | 37篇 |
2021年 | 32篇 |
2020年 | 46篇 |
2019年 | 37篇 |
2018年 | 19篇 |
2017年 | 34篇 |
2016年 | 44篇 |
2015年 | 51篇 |
2014年 | 77篇 |
2013年 | 81篇 |
2012年 | 97篇 |
2011年 | 97篇 |
2010年 | 118篇 |
2009年 | 132篇 |
2008年 | 137篇 |
2007年 | 114篇 |
2006年 | 90篇 |
2005年 | 71篇 |
2004年 | 59篇 |
2003年 | 37篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
排序方式: 共有1530条查询结果,搜索用时 218 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数. 相似文献
3.
4.
美国空军正在研制一种新型武器,以满足对小型精确制导炸弹日益增长的需求。与现有武器(如2000Ib级JDAM)相比,新型炸弹的精确度更高,但毁伤威力较弱,能够更好地协助飞行员攻击城区中的指定目标。每架飞机可携载更多数量的250Ib级小型炸弹(SDB),每次出击可摧毁更多数量的目标。例如,一架F-15Ecc攻击鹰战斗机每次出航可挂载一枚2000Ib级JDAM,而挂载SDB的数量为4枚。 相似文献
5.
因特网防御DoS攻击技术评述Ⅰ--攻击分类与特征·包过滤·攻击检测与防御 总被引:1,自引:0,他引:1
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略. 相似文献
6.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献
7.
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。 相似文献
8.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
9.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献