全文获取类型
收费全文 | 217篇 |
免费 | 21篇 |
国内免费 | 15篇 |
专业分类
航空 | 146篇 |
航天技术 | 38篇 |
综合类 | 36篇 |
航天 | 33篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 7篇 |
2014年 | 15篇 |
2013年 | 10篇 |
2012年 | 11篇 |
2011年 | 19篇 |
2010年 | 14篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 17篇 |
2006年 | 17篇 |
2005年 | 10篇 |
2004年 | 18篇 |
2003年 | 16篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 9篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有253条查询结果,搜索用时 31 毫秒
81.
TCP/IP网络的DDOS攻击及对策 总被引:10,自引:0,他引:10
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展 相似文献
82.
83.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。 相似文献
84.
85.
86.
梁伟 《郑州航空工业管理学院学报(管理科学版)》2006,24(5):108-112
改革开放以来,随着我国城市化和工业化步伐的加快,农村集体土地大量被征用,并产生了为数众多的失地农民。农民失去土地的同时,也失去了附着于土地之上的一系列权益。失地农民的土地保障功能正逐渐消失,而其他形式的社会保障基本上还没有建立起来,失地农民的生活风险凸现。运用理论与实践、定性与定量相结合的研究方法,剖析失地农民的社会保障需求、供给状况,并提出了现实条件下,建立失地农民社会保障的必要性及其建议。 相似文献
87.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点. 相似文献
88.
89.
文章分析了Windows2000Server的安全问题以及适用策略,为Windows2000Server局域网络的安全提供参考。 相似文献
90.
RSA是目前数字签名领域中应用最为广泛的算法,本文详细论述了RSA算法的数学原理和实现过程,针对其安全性方面的漏洞和缺陷进行分析,提出了提高RSA算法安全性的参数选择方案与避免攻击的解决办法,最后对RSA的发展趋势做出展望. 相似文献