全文获取类型
收费全文 | 139篇 |
免费 | 0篇 |
专业分类
电工技术 | 2篇 |
综合类 | 5篇 |
机械仪表 | 1篇 |
建筑科学 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 11篇 |
无线电 | 35篇 |
一般工业技术 | 1篇 |
自动化技术 | 79篇 |
出版年
2024年 | 1篇 |
2022年 | 2篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 5篇 |
2012年 | 23篇 |
2011年 | 5篇 |
2010年 | 11篇 |
2009年 | 13篇 |
2008年 | 11篇 |
2007年 | 7篇 |
2006年 | 6篇 |
2005年 | 20篇 |
2004年 | 4篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 2篇 |
排序方式: 共有139条查询结果,搜索用时 328 毫秒
51.
社会经济的迅速发展,科学技术的日新月异,推动着信息网络技术的发展,互联网和手机开始进入人们的视线,对人们的生产生活产生了巨大的影响。就现阶段而言,我国对手机市场的需求量不断增大,已经是手机使用大户,虽然手机方便了人们的生产生活,在人们的日常生活中越来越普及,但是其存在也带来了一系列的问题。随着手机的普及,手机的功能也越来越多,因而手机病毒也开始无孔不入,严重影响了人们的生产生活。本文就手机病毒的攻击方式进行深入剖析,试探性地提出几点防范措施,希望能给相关工作人们起到参考与借鉴的作用,以期从根本上解决这一问题。 相似文献
52.
社会经济的迅速发展,科学技术的日新月异,推动着信息网络技术的发展,互联网和手机开始进入人们的视线,对人们的生产生活产生了巨大的影响。就现阶段而言,我国对手机市场的需求量不断增大,已经是手机使用大户,虽然手机方便了人们的生产生活,在人们的日常生活中越来越普及,但是其存在也带来了一系列的问题。随着手机的普及,手机的功能也越来越多,因而手机病毒也开始无孔不入,严重影响了人们的生产生活。本文就手机病毒的攻击方式进行深入剖析,试探性地提出几点防范措施,希望能给相关工作人们起到参考与借鉴的作用,以期从根本上解决这一问题。 相似文献
53.
在大国博弈的时代背景下,大型企业均认识到维护本企业网络安全的重要性.随着边界安全工作的持续完善,在高级可持续威胁攻击(APT)和红蓝对抗演练中,钓鱼和水坑攻击方式出现得越来越频繁,所针对的目标就是"人"的弱点.
中国海洋石油集团有限公司(以下简称"中国海油")是国务院国资委直属的特大型能源中央企业,是国家关键信息基础设... 相似文献
54.
随着IPv6的应用普及,原有的网络安全将面临全新挑战,云时代的信息网络安全问题在经济利益的驱动下正发展成为复杂多样的黑色产业链。针对各种网络应用的蓄意攻击异常频繁,现存的网络安全体系已经力不从心。本文就IPv6协议下主动式网络安全防御系统的构建,探讨网络信息安全系统产品的发展与出路,希望能对我国网络安全领域的决策者、参与者以及理论研究者以思考。 相似文献
55.
黑客进行攻击的目的不尽相同,有的以入侵系统并取得系统控制权为目的,有的是使目标网络或系统瘫痪为目的。黑客采用的攻击方式和手段多种多样,攻击的步骤则大多为信息收集一系统安全弱点扫描→从薄弱点突破→削涂入侵痕迹→扩大入侵范围。 相似文献
56.
57.
肖衍 《网络安全技术与应用》2010,(3):37-40
本文简要剖析了DDoS攻击原理及常见攻击方式,系统地研究了现有DDoS攻击检测的方法,并从不同的方面对它们进行了分析和比较。总结了DDoS攻击检测的方法存在的问题及今后研究的方向。 相似文献
58.
信息安全产业是一个攻防战役时刻都在上演的战场,也因此注定它自诞生的那一刻起,就将是一个永远需要变化的动态产业。攻击方式日新月异、防御手段紧随其后,因此,在信息安全领域,没有一款静态的产品,或者一套解决方案可以让你安枕无忧,需要保持高度的警惕和强大的实力,以应对新的攻击和威胁。这期间,无疑需要高质量的“服务”来保障这一终极目标——用户的信息安全。 相似文献
59.
《通信技术》2011,(3):98-98
问:通过网站日志是否可以准确分析出攻击全过程
答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。 相似文献
60.
1.DoS攻击拒绝服务(DoS)攻击通过独占网络资源白的方式,使其他主机不能进行正常访问,从而导致宕机或网络瘫痪。Dos攻击由于攻击简单、容易达到目的、难于防止和追查,已成为日常生活中最常见的攻击方式之。 相似文献