全文获取类型
收费全文 | 429篇 |
免费 | 9篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 7篇 |
综合类 | 24篇 |
化学工业 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 7篇 |
矿业工程 | 2篇 |
轻工业 | 8篇 |
石油天然气 | 1篇 |
武器工业 | 2篇 |
无线电 | 66篇 |
一般工业技术 | 25篇 |
冶金工业 | 1篇 |
自动化技术 | 296篇 |
出版年
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 6篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 37篇 |
2013年 | 30篇 |
2012年 | 33篇 |
2011年 | 32篇 |
2010年 | 41篇 |
2009年 | 40篇 |
2008年 | 33篇 |
2007年 | 33篇 |
2006年 | 35篇 |
2005年 | 34篇 |
2004年 | 20篇 |
2003年 | 16篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有446条查询结果,搜索用时 31 毫秒
151.
谈Sql注入式攻击的典型手法和检测防范措施 总被引:8,自引:0,他引:8
本文通过对目前最流行的网站入侵方式——Sql注入式攻击的常用攻击方法做了逐一的分析.并针对每种攻击方法提出了检测和防范的措施.文章内还包括详尽的网站源代码分析.改进算法的源代码,以及攻击.检测工具的截屏说明。 相似文献
152.
153.
数据库推理控制问题是数据库安全研究的重要组成部分.采用属性统一的描述敏感信息,通过属性间的关联关系刻画了对敏感信息进行推理的一般过程.研究了推理通道的检测方法和两阶段的推理控制策略.提出了一种通用的基于属性关联的有效和完备的推理控制方法.并给出了相应算法. 相似文献
154.
周德伟 《数字社区&智能家居》2006,(7):37-38
SQL Server2005中加入了非常丰富的安全特性,以保证为数据应用提供更为严密的全新安全性设计。其中用户和架构分离,这一新特性对应用程序开发者来说是非常重要的改进。本文从应用程序开发者角度出发,探讨如何在应用程序中运用这一新的安全特性。 相似文献
155.
本文的分析基于文件存取的数据库文件的存储结构,阐述了针对数据库文件结构的加密一般方法。在此基础上。本文提出了一种针对数据库文件内容的加密算法,通过破坏数据出现的规则,能够有效抵抗等距分析的攻击,极大地提高了加密的强度。 相似文献
156.
本文阐述了网格环境下的数据库安全与加密技术,给出了一种将加密数据库集成入网格的结构以及网格环境下的密码管理方法。 相似文献
157.
提出了基于免疫体系的安全数据库四层结构:身份认证层,存取控制层,约束安全层,适应性检测层。并给出了约束安全层和适应性检测层的予层结构。将约束安全层分为完整性约束、分级和推理约束、访问约束和应用语义约束四个予层,将适应性检测层分为数据库活动级、关系模式级、事务级和应用语义级四个子层。构造了一个多层多级的数据库安全体系,最后给出了具体实现方案。 相似文献
158.
存储过程是DBMS中动态实体,确定其执行权限集合是有效进行DBMS访问控制的关键问题.常用方法违反了最小特权原则。从而导致了一系列DBMS安全漏洞.此外,存储过程的嵌套执行为确定权限集合并限制其应用范围带来了困难.针对这些问题提出一个基于动态上下文栈的DBMS访问模型.模型以操作序列为输入,在存储过程执行过程中使用上下文栈动态确定存储过程的执行权限集合.模型不仅可以有效地支持最小特权原则,而且还具有良好的管理性和可扩展性. 相似文献
159.
《Planning》2015,(1)
当前,web的网络数据库具体安全技术问题可以总结成这两个方面,具体包括:一是,将网络数据库的保密性工作做到位;二是,一定要全面保证web数据库是完整的。将全面针对web网络数据库相关安全技术问题进行研究,并且在此前提下,将具体从互联网系统和SQL Server 2006网络数据库系统的安全技术方面进行管理,并且基于web的网络数据库安全技术在当前网络大环境下进行相关讨论。 相似文献
160.
为了满足现阶段计算机数据库的安全需要,进行计算机技术及其通讯安全方案的研究是必要的。首先需要进行数据库系统的更新,从而更好的应对当下计算机数据库技术的不断革新;其次更需要针对现阶段的数据库安全情况进行分析,研究数据库体系的现状,与发展中的体系标准有机结合。从而更好的进行数据库安全性的控制,提升数据库关键技术的应用。 相似文献