全文获取类型
收费全文 | 9031篇 |
免费 | 1005篇 |
国内免费 | 1110篇 |
专业分类
电工技术 | 192篇 |
综合类 | 685篇 |
化学工业 | 30篇 |
金属工艺 | 9篇 |
机械仪表 | 38篇 |
建筑科学 | 71篇 |
矿业工程 | 24篇 |
能源动力 | 12篇 |
轻工业 | 101篇 |
水利工程 | 11篇 |
石油天然气 | 12篇 |
武器工业 | 677篇 |
无线电 | 2567篇 |
一般工业技术 | 206篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6479篇 |
出版年
2024年 | 109篇 |
2023年 | 361篇 |
2022年 | 284篇 |
2021年 | 352篇 |
2020年 | 294篇 |
2019年 | 285篇 |
2018年 | 169篇 |
2017年 | 231篇 |
2016年 | 301篇 |
2015年 | 327篇 |
2014年 | 725篇 |
2013年 | 612篇 |
2012年 | 775篇 |
2011年 | 863篇 |
2010年 | 813篇 |
2009年 | 840篇 |
2008年 | 805篇 |
2007年 | 686篇 |
2006年 | 534篇 |
2005年 | 609篇 |
2004年 | 399篇 |
2003年 | 270篇 |
2002年 | 155篇 |
2001年 | 106篇 |
2000年 | 62篇 |
1999年 | 47篇 |
1998年 | 33篇 |
1997年 | 22篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 14篇 |
1993年 | 6篇 |
1992年 | 10篇 |
1991年 | 10篇 |
1990年 | 11篇 |
1989年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
82.
研究网络不良攻击的过滤问题,提高网络抗攻击能力,可保证网络安全。针对当前网络中攻击识别过滤问题,当过滤网络攻击时,只能够明确归属的攻击类型,当网络攻击不能明确归属特定类型,会产生攻击分类效果下降,产生野攻击,导致不能有效过滤的问题。为了解决上述问题,提出了一种反馈学习的网络攻击过滤方法,通过反馈训练对野攻击进行检测,利用错误驱动进行训练,完成对野攻击的准确分类。随着反馈的进行,反馈学习能捕捉到网络中攻击种类的变化,分类性能逐步提高。实验证明,改进方法能快速准确的完成网络不良攻击的过滤,取得了明显的效果。 相似文献
83.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。 相似文献
84.
在无线移动网络中,恶意节点可以通过发送虚假信息和假路由信息、广播假链接等中断路由操作对网络进行攻击。本文在分析了几种常见路由攻击的基础上,提出了一种基于遗传算法的路由优化策略。实验数据表明,这种优化策略可以较好地预防路由攻击,提高网络的整体性能。 相似文献
85.
史姣丽 《计算机工程与科学》2012,34(12):51-55
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。 相似文献
86.
王振 《计算机光盘软件与应用》2012,(13):150
无线传感器网络是一种新兴技术。传感器网络与无线通信相结合使得它容易受到安全威胁和攻击。本文研究各种安全问题以及传感器网络所面临的挑战。本文辨别了各种安全威胁并提出了传感器网络部署整体安全机制,同时提供了无线传感网鲁棒的安全的整体图景。 相似文献
87.
能源互联网的主体是基于状态估计下的电力系统。虚假数据注入攻击(FDIA)通过恶意篡改或注入电力数据,进而引发错误的状态估计结果。这种攻击方式存在引发大面积停电事故的风险,严重影响能源互联网的正常运行。在matpower 4.0中的IEEE-14节点系统上,利用以残差方程为基础的标准残差检测法和目标函数极值法,对FDIA进行了检测实验。提出了一种基于卡尔曼滤波的FDIA检测方法,并在MATLAB上进行了验证。实验结果表明,该方法可以在短时间内发现FDIA的发生。 相似文献
88.
在身份认证系统中使用honeywords是及时检测口令数据库是否被盗的有效方法。针对现有方法生成的honeywords与真实口令差距大、能够被攻击者轻易识别的问题,提出一种基于轻量级口令攻击模型的honeywords生成方法(Generating Honeywords Using Lightweight Pass-word Attack Models,GHLA),该方法将基于规则的攻击模型和基于概率上下文无关(Probabilis-tic Context-Free Grammars,PCFG)的攻击模型这两种轻量级攻击模型结合起来,用于生成hon-eywords。通过理论分析证明其具有较好的平滑度以及抵抗Dos攻击的能力,并进一步利用人人网泄露的口令数据进行测试。相比其他方法,使用所提出的方法生成honeywords,真实口令被攻击者一次识别成功的概率下降了约7.83%,在触发系统报警前攻击成功的账户数量最多减少48.54%,实验结果表明所提方法具有更高的安全性。 相似文献
89.
互联网的安全形势日益严重,CSRF漏洞是最严重的Web漏洞之一,如何检测CSRF攻击成为业内热点。目前的CSRF检测技术主要通过验证字段例如Fom表单字段、验证SameOrigin等传统方式,但字段容易被攻击者更改,从而成功绕过CSRF检测。在验证字段的基础上,通过进一步分析网页内容,提出一种基于浏览器的CSRF检测方法,首先通过HTTP请求分析初步判断,再进一步分析网页内容检测CSRF攻击,告警提示用户。通过基于 Chrome浏览器的扩展插件技术实现所提出的检测方法,并通过实验进行验证与分析。 相似文献
90.