首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1442篇
  免费   43篇
  国内免费   64篇
电工技术   71篇
综合类   54篇
化学工业   5篇
金属工艺   1篇
机械仪表   1篇
建筑科学   11篇
矿业工程   5篇
能源动力   4篇
轻工业   15篇
水利工程   4篇
石油天然气   4篇
武器工业   16篇
无线电   387篇
一般工业技术   39篇
冶金工业   1篇
原子能技术   2篇
自动化技术   929篇
  2024年   12篇
  2023年   48篇
  2022年   32篇
  2021年   38篇
  2020年   28篇
  2019年   34篇
  2018年   15篇
  2017年   25篇
  2016年   55篇
  2015年   43篇
  2014年   125篇
  2013年   89篇
  2012年   125篇
  2011年   107篇
  2010年   94篇
  2009年   97篇
  2008年   77篇
  2007年   70篇
  2006年   81篇
  2005年   77篇
  2004年   100篇
  2003年   100篇
  2002年   41篇
  2001年   19篇
  2000年   15篇
  1999年   1篇
  1998年   1篇
排序方式: 共有1549条查询结果,搜索用时 31 毫秒
11.
12.
13.
《计算机与网络》2007,(23):77-78
在网络应用的目新月异中,兼顾应用访问需求和安全特性的挑战进一步凸现。在对网络安全的迫切需要中,我们很容易发现下列因素的身影:电子政务的目益普及、持续的网络基础设施建设、快速的经济增长、网络攻击手段的多样化、更加严格的政策规定、不同技术的集成、多层安全特性的推出以及整体网络安全意识的增强。这些因素都在迫切需要网络安全技术的支持。  相似文献   
14.
了解网络攻击的过程,有利于用户采取适当的防护措施,减少受到攻击的可能性。本文描述并分析网络攻击过程的三个阶段,以及各个阶段所采取的不同方法。  相似文献   
15.
看国外,最近,每天受到1000万次网络攻击的美国国防部正在改变做法,美军前线部队正式装备进攻性网络武器,美军网络战正从防御转向进攻。看国内,最近,全国上下打击和防范网络谣言的运动声势浩大,从政府、媒体到互联网行业对网络谣言也开始从防御转向进攻,因为这件事关系到使用或不使用网络的每一个人、每一个行业、每一个地区乃至整个社会和国家的稳定与安全。  相似文献   
16.
网络攻击与防御技术的研究与实践   总被引:4,自引:0,他引:4  
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。  相似文献   
17.
ta 《网络与信息》2012,26(2):65-65
根据熊猫云安全公司防病毒实验室——PandaLabs的最新报告,隐私侵犯和数据窃取将成为2012年信息安全机构关注的焦点,网络间谍和社交网络攻击将成为潮流,并且成为最严重的安全威胁。在2012年,公司和政府部门将成为网络间谍的主要目标,从新西兰到加拿大,从日本到欧洲议会,有无数的攻击目标去窃取机密和分类信息。  相似文献   
18.
《计算机与网络》2012,(7):45-45
分布式拒绝服务攻击类型在不断"进步"。企业总是害怕高带宽的网络暴力攻击,而小型基于应用程序的分布式拒绝服务攻击则更普遍、更危险。网络上大型DDoS攻击通过消耗大量带宽造成严重破坏,而小型DDoS攻击通过小麻烦带来更大的问题。在监控下,这些小型DDoS攻击用合法IP地址(而非欺骗地址)模仿真实用户流量。报告发现2011年76%的DDoS攻击占用带宽不到1Gbps。只有9%的DDoS攻击超过10Gbps。报告分析了40个不同企业的DDoS案例,发现  相似文献   
19.
《计算机与网络》2012,(23):46-48
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。背景随着网络技术的发展,人们的生活和工作已经同它密不可分,人们在  相似文献   
20.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号