全文获取类型
收费全文 | 2210篇 |
免费 | 134篇 |
国内免费 | 167篇 |
专业分类
电工技术 | 42篇 |
综合类 | 108篇 |
化学工业 | 13篇 |
金属工艺 | 1篇 |
机械仪表 | 11篇 |
建筑科学 | 57篇 |
矿业工程 | 15篇 |
能源动力 | 5篇 |
轻工业 | 43篇 |
水利工程 | 26篇 |
石油天然气 | 15篇 |
武器工业 | 3篇 |
无线电 | 448篇 |
一般工业技术 | 48篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 1671篇 |
出版年
2024年 | 23篇 |
2023年 | 91篇 |
2022年 | 61篇 |
2021年 | 70篇 |
2020年 | 64篇 |
2019年 | 81篇 |
2018年 | 57篇 |
2017年 | 62篇 |
2016年 | 95篇 |
2015年 | 76篇 |
2014年 | 189篇 |
2013年 | 129篇 |
2012年 | 164篇 |
2011年 | 169篇 |
2010年 | 147篇 |
2009年 | 133篇 |
2008年 | 161篇 |
2007年 | 89篇 |
2006年 | 120篇 |
2005年 | 183篇 |
2004年 | 195篇 |
2003年 | 73篇 |
2002年 | 52篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2511条查询结果,搜索用时 31 毫秒
61.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。 相似文献
62.
63.
现在,大家乐于使用各种系统维护类的工具软件。如常见的360安全卫士、腾讯电脑管家等。这些工具在进行系统垃圾清理、漏洞修复、网络监测修复等方面的确给大家提供了方便,此外,它们还提供了更加个性化的修复选择,让用户可以进一步按需要进行系统维护。但是,如果不分青红皂白默认选择清理,很可能对系统或数据造成破坏,带来不必要的损失。 相似文献
64.
首先分析了2016年2月的网络安全基本态势,其次通过数据总结了重要联网信息系统安全,最后统计了恶意代码活动监测数据、网站安全监测数据、漏洞数据和事件接收情况,对公共网络安全进行了全面分析。 相似文献
65.
1木马僵尸监测数据分析1.1中国境内木马或僵尸程序受控主机分析2014年12月,中国境内(以下简称境内)有208万余个IP地址对应的主机被木马或僵尸程序控制,同种类木马或僵尸程序受控主机IP数量较上月增长126.2%。2014年1月至2014年12月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。图1境内木马或僵尸程序受控主机IP数量月度统计 相似文献
66.
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。 相似文献
67.
首先分析了2015年3月的网络安全基本态势,其次通过数据总结了重要联网信息系统安全,最后统计了恶意代码活动监测数据、网站安全监测数据、漏洞数据和事件接收情况,对公共网络安全进行了全面分析. 相似文献
68.
企业漏洞扫描对于企业来说是十分重要的一个网络安全组成部分,做好漏洞扫描可以使企业网络安全程度得到很大程度的提升。但是企业漏洞扫描也是一项很复杂的工作,本篇文章就将介绍企业漏洞扫描应考虑的3个问题。 相似文献
69.
介绍Android系统及病毒特点,分析Android病毒的危害,针对流行的Android手机病毒案例浅析了相关的防范策略。 相似文献
70.
伴随着B/S架构的流行和Web2.0时代的迅速发展,由于对不可信用户数据缺乏正确的校验机制,造成跨站脚本漏洞广泛地存在于各类网站中,并严重威胁用户安全。其主要原因在于服务端代码和客户端脚本的混合,使得当前技术无法准确而有效地生成攻击向量,探测跨站脚本漏洞。本文基于静态数据流特征分析,依据脚本注入位置和攻击向量模式设计了新的分析模糊器,通过采用字符串约束求解技术来验证攻击向量的有效性,并实现了白盒测试框架的原型系统XSS-Explore。实验结果表明,与同类工具相比,该系统能够较全面而准确地检测跨站脚本漏洞。 相似文献