首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2210篇
  免费   134篇
  国内免费   167篇
电工技术   42篇
综合类   108篇
化学工业   13篇
金属工艺   1篇
机械仪表   11篇
建筑科学   57篇
矿业工程   15篇
能源动力   5篇
轻工业   43篇
水利工程   26篇
石油天然气   15篇
武器工业   3篇
无线电   448篇
一般工业技术   48篇
冶金工业   4篇
原子能技术   1篇
自动化技术   1671篇
  2024年   23篇
  2023年   91篇
  2022年   61篇
  2021年   70篇
  2020年   64篇
  2019年   81篇
  2018年   57篇
  2017年   62篇
  2016年   95篇
  2015年   76篇
  2014年   189篇
  2013年   129篇
  2012年   164篇
  2011年   169篇
  2010年   147篇
  2009年   133篇
  2008年   161篇
  2007年   89篇
  2006年   120篇
  2005年   183篇
  2004年   195篇
  2003年   73篇
  2002年   52篇
  2001年   14篇
  2000年   6篇
  1998年   3篇
  1997年   2篇
  1993年   1篇
  1992年   1篇
排序方式: 共有2511条查询结果,搜索用时 31 毫秒
61.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。  相似文献   
62.
《软件工程师》2016,(9):1-4
渗透测试是一种在获得用户或甲方单位授权的情况下,对用户信息系统或目标系统实施漏洞攻击的方法。目前所有渗透测试的技术体系理论工作都处于不断完善和更新中。通过分析黑客攻击行为的完整流程,本文提出一种基于Kali-Linux进行渗透测试的方法,以提高渗透测试效率和能力。本文总结了当前业内被接受程度较高的几大标准技术测试体系理论,通过使用Kali-Linux系统作为平台载体,说明一套完整的渗透测试的思路、流程、步骤和结果输出等为网络管理者提供参考。  相似文献   
63.
现在,大家乐于使用各种系统维护类的工具软件。如常见的360安全卫士、腾讯电脑管家等。这些工具在进行系统垃圾清理、漏洞修复、网络监测修复等方面的确给大家提供了方便,此外,它们还提供了更加个性化的修复选择,让用户可以进一步按需要进行系统维护。但是,如果不分青红皂白默认选择清理,很可能对系统或数据造成破坏,带来不必要的损失。  相似文献   
64.
首先分析了2016年2月的网络安全基本态势,其次通过数据总结了重要联网信息系统安全,最后统计了恶意代码活动监测数据、网站安全监测数据、漏洞数据和事件接收情况,对公共网络安全进行了全面分析。  相似文献   
65.
1木马僵尸监测数据分析1.1中国境内木马或僵尸程序受控主机分析2014年12月,中国境内(以下简称境内)有208万余个IP地址对应的主机被木马或僵尸程序控制,同种类木马或僵尸程序受控主机IP数量较上月增长126.2%。2014年1月至2014年12月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。图1境内木马或僵尸程序受控主机IP数量月度统计  相似文献   
66.
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。  相似文献   
67.
首先分析了2015年3月的网络安全基本态势,其次通过数据总结了重要联网信息系统安全,最后统计了恶意代码活动监测数据、网站安全监测数据、漏洞数据和事件接收情况,对公共网络安全进行了全面分析.  相似文献   
68.
x 《计算机与网络》2013,(18):43-43
企业漏洞扫描对于企业来说是十分重要的一个网络安全组成部分,做好漏洞扫描可以使企业网络安全程度得到很大程度的提升。但是企业漏洞扫描也是一项很复杂的工作,本篇文章就将介绍企业漏洞扫描应考虑的3个问题。  相似文献   
69.
介绍Android系统及病毒特点,分析Android病毒的危害,针对流行的Android手机病毒案例浅析了相关的防范策略。  相似文献   
70.
伴随着B/S架构的流行和Web2.0时代的迅速发展,由于对不可信用户数据缺乏正确的校验机制,造成跨站脚本漏洞广泛地存在于各类网站中,并严重威胁用户安全。其主要原因在于服务端代码和客户端脚本的混合,使得当前技术无法准确而有效地生成攻击向量,探测跨站脚本漏洞。本文基于静态数据流特征分析,依据脚本注入位置和攻击向量模式设计了新的分析模糊器,通过采用字符串约束求解技术来验证攻击向量的有效性,并实现了白盒测试框架的原型系统XSS-Explore。实验结果表明,与同类工具相比,该系统能够较全面而准确地检测跨站脚本漏洞。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号