全文获取类型
收费全文 | 139篇 |
免费 | 0篇 |
专业分类
电工技术 | 2篇 |
综合类 | 5篇 |
机械仪表 | 1篇 |
建筑科学 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 11篇 |
无线电 | 35篇 |
一般工业技术 | 1篇 |
自动化技术 | 79篇 |
出版年
2024年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 5篇 |
2012年 | 23篇 |
2011年 | 5篇 |
2010年 | 11篇 |
2009年 | 13篇 |
2008年 | 11篇 |
2007年 | 5篇 |
2006年 | 6篇 |
2005年 | 20篇 |
2004年 | 4篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 2篇 |
排序方式: 共有139条查询结果,搜索用时 15 毫秒
1.
2.
3.
指挥信息系统双层耦合网络模型级联失效研究 总被引:1,自引:0,他引:1
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性. 相似文献
4.
5.
拒绝服务淹没攻击是针对服务器的八大攻击之一,也是危害性比较大的攻击方式。简单地说,拒绝服务淹没攻击是由恶意的用户(或者被绑架的用户)、进程和系统发起的,目的是通过淹没网路连接来阻止合法用户的正常访问。现在没有任何一款产品可以从根本上解决拒绝服务淹没攻击,而只能从一定程度上缓解这种攻击的不利症状。在这里笔者要向大家介绍一下,针对整个拒绝服务淹没攻击,Forefront产品主要提供了哪些应对措施。 相似文献
6.
SQL注入何去何从 总被引:1,自引:0,他引:1
赵旭 《网络安全技术与应用》2008,(9)
一、SQL注入介绍传统上,远程溢出是渗透测试里最有效的办法,但经过一些利用远程溢出漏洞蠕虫的肆虐,现在很多网络管理员的安全意识增强了,一般都能及时安装系统补丁,而且软硬件 相似文献
7.
最近有点烦,有点烦……烦的是病毒总骚扰我,甩都甩不掉。是这样,自6月底以来,我的邮箱总收到主题为:re:Movies或re:Document的邮件,发件地址有的是同事、有的是客户,还有的是不认识的人。在我的百十来封信件中,有一半是这种邮件。我烦透了。后来,我特地跑到网管那里,问他是怎么回事,他说:“那是带毒邮件。不过,我们的邮件服务器防毒产品已经把附件中的病毒处理掉了,到你那儿不会有什么危害。”我有点儿急:“可是,我不想接收这些邮件,它既占用邮箱空间,又让我没完没了的执行删除操作”。他无奈地摇摇头,说:“我也没办法,只能你自己一封一封地删!”我的头“嗡”的一下,好像天塌下来了。让我自己删?这不是给本来忙得不可开交的我心里添堵吗?不行,我一定得找出个解决办法来。好歹也在IT圈混了多年,打了一轮儿电话,辗转联系上一位安全高手(不是黑客)——阿呆,碰巧他刚忙完一个活儿,正想找个人唠嗑。听了我的问题,他就像打开的话匣子:从最近较为活跃的几只病毒入手,又是特征分析,又是危害警告,然后才书归正转,告诉我,像我们这样的中小企业最好用什么产品、什么手段来对付这些热门病毒(包括我遇到的恼人病毒)。 相似文献
8.
主机入侵防御系统的应用 总被引:5,自引:0,他引:5
在种种网络入侵行为中,针对关键服务器的攻击可以说是最具威胁性、可能造成损失最大的行为。越来越重要的信息无形资产存储在这些服务器上,一旦服务器受到了安全威胁势必殃及这些信息和数据。下面将从分析一些最普遍的攻击方式入手,逐一介绍破解这种攻击的方法,此处用到的核心技术是主机入侵防御系统。一、堆栈溢出防范这种类型的攻击赫赫有名,频频出现在CERT、SANS、CSI等国际网络安全组织的最具威胁的攻击类型名单内。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。这是一种渗透到系统中的攻击技术,其基本理是当来自… 相似文献
9.