首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9031篇
  免费   1005篇
  国内免费   1110篇
电工技术   192篇
综合类   685篇
化学工业   30篇
金属工艺   9篇
机械仪表   38篇
建筑科学   71篇
矿业工程   24篇
能源动力   12篇
轻工业   101篇
水利工程   11篇
石油天然气   12篇
武器工业   677篇
无线电   2567篇
一般工业技术   206篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6479篇
  2024年   109篇
  2023年   361篇
  2022年   284篇
  2021年   352篇
  2020年   294篇
  2019年   285篇
  2018年   169篇
  2017年   231篇
  2016年   301篇
  2015年   327篇
  2014年   725篇
  2013年   612篇
  2012年   775篇
  2011年   863篇
  2010年   813篇
  2009年   840篇
  2008年   805篇
  2007年   686篇
  2006年   534篇
  2005年   609篇
  2004年   399篇
  2003年   270篇
  2002年   155篇
  2001年   106篇
  2000年   62篇
  1999年   47篇
  1998年   33篇
  1997年   22篇
  1996年   8篇
  1995年   9篇
  1994年   14篇
  1993年   6篇
  1992年   10篇
  1991年   10篇
  1990年   11篇
  1989年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
《计算机与网络》2012,(3):108-108
既然了解了我们的路由器容易遭遇攻击,那么该如何防备呢?在这里给出以下几点建议。  相似文献   
82.
张小梅 《计算机仿真》2012,29(5):163-166
研究网络不良攻击的过滤问题,提高网络抗攻击能力,可保证网络安全。针对当前网络中攻击识别过滤问题,当过滤网络攻击时,只能够明确归属的攻击类型,当网络攻击不能明确归属特定类型,会产生攻击分类效果下降,产生野攻击,导致不能有效过滤的问题。为了解决上述问题,提出了一种反馈学习的网络攻击过滤方法,通过反馈训练对野攻击进行检测,利用错误驱动进行训练,完成对野攻击的准确分类。随着反馈的进行,反馈学习能捕捉到网络中攻击种类的变化,分类性能逐步提高。实验证明,改进方法能快速准确的完成网络不良攻击的过滤,取得了明显的效果。  相似文献   
83.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。  相似文献   
84.
在无线移动网络中,恶意节点可以通过发送虚假信息和假路由信息、广播假链接等中断路由操作对网络进行攻击。本文在分析了几种常见路由攻击的基础上,提出了一种基于遗传算法的路由优化策略。实验数据表明,这种优化策略可以较好地预防路由攻击,提高网络的整体性能。  相似文献   
85.
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。  相似文献   
86.
无线传感器网络是一种新兴技术。传感器网络与无线通信相结合使得它容易受到安全威胁和攻击。本文研究各种安全问题以及传感器网络所面临的挑战。本文辨别了各种安全威胁并提出了传感器网络部署整体安全机制,同时提供了无线传感网鲁棒的安全的整体图景。  相似文献   
87.
能源互联网的主体是基于状态估计下的电力系统。虚假数据注入攻击(FDIA)通过恶意篡改或注入电力数据,进而引发错误的状态估计结果。这种攻击方式存在引发大面积停电事故的风险,严重影响能源互联网的正常运行。在matpower 4.0中的IEEE-14节点系统上,利用以残差方程为基础的标准残差检测法和目标函数极值法,对FDIA进行了检测实验。提出了一种基于卡尔曼滤波的FDIA检测方法,并在MATLAB上进行了验证。实验结果表明,该方法可以在短时间内发现FDIA的发生。  相似文献   
88.
在身份认证系统中使用honeywords是及时检测口令数据库是否被盗的有效方法。针对现有方法生成的honeywords与真实口令差距大、能够被攻击者轻易识别的问题,提出一种基于轻量级口令攻击模型的honeywords生成方法(Generating Honeywords Using Lightweight Pass-word Attack Models,GHLA),该方法将基于规则的攻击模型和基于概率上下文无关(Probabilis-tic Context-Free Grammars,PCFG)的攻击模型这两种轻量级攻击模型结合起来,用于生成hon-eywords。通过理论分析证明其具有较好的平滑度以及抵抗Dos攻击的能力,并进一步利用人人网泄露的口令数据进行测试。相比其他方法,使用所提出的方法生成honeywords,真实口令被攻击者一次识别成功的概率下降了约7.83%,在触发系统报警前攻击成功的账户数量最多减少48.54%,实验结果表明所提方法具有更高的安全性。  相似文献   
89.
互联网的安全形势日益严重,CSRF漏洞是最严重的Web漏洞之一,如何检测CSRF攻击成为业内热点。目前的CSRF检测技术主要通过验证字段例如Fom表单字段、验证SameOrigin等传统方式,但字段容易被攻击者更改,从而成功绕过CSRF检测。在验证字段的基础上,通过进一步分析网页内容,提出一种基于浏览器的CSRF检测方法,首先通过HTTP请求分析初步判断,再进一步分析网页内容检测CSRF攻击,告警提示用户。通过基于 Chrome浏览器的扩展插件技术实现所提出的检测方法,并通过实验进行验证与分析。  相似文献   
90.
分析了数字图像水印攻击方法及对策,提出了一种新的数字图像水印攻击分类,可以完善已有攻击分类.数字水印基准测试软件为数字水印算法提供一种评测标准.在文献[7,8]的基础上,介绍了新的数字水印攻击基准Certimark,并对Checkmark和Stirmark中典型的射影攻击和旋转攻击进行了分析比较.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号