首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1436篇
  免费   44篇
  国内免费   63篇
电工技术   71篇
综合类   54篇
化学工业   5篇
金属工艺   1篇
机械仪表   1篇
建筑科学   11篇
矿业工程   5篇
能源动力   2篇
轻工业   15篇
水利工程   4篇
石油天然气   4篇
武器工业   16篇
无线电   386篇
一般工业技术   39篇
冶金工业   1篇
原子能技术   2篇
自动化技术   926篇
  2024年   12篇
  2023年   44篇
  2022年   32篇
  2021年   37篇
  2020年   28篇
  2019年   34篇
  2018年   15篇
  2017年   25篇
  2016年   55篇
  2015年   43篇
  2014年   125篇
  2013年   89篇
  2012年   125篇
  2011年   107篇
  2010年   94篇
  2009年   97篇
  2008年   77篇
  2007年   70篇
  2006年   80篇
  2005年   77篇
  2004年   100篇
  2003年   100篇
  2002年   41篇
  2001年   19篇
  2000年   15篇
  1999年   1篇
  1998年   1篇
排序方式: 共有1543条查询结果,搜索用时 109 毫秒
901.
计算机网络技术近年来发展迅速,众多行业也加大了对网络的应用,进一步促进了工作效率和生活便利的提升,但这也使人们增加了对网络的依赖性.鉴于当前网络信息交流的大量化,完善网络安全技术成为当前迫在眉睫的重要工作.本文对网络攻击技术做了总结,在此基础上提出了利用网络攻击技术来创建网络的安全体系的建议,以期强化网络安全,避免网络信息的泄露.  相似文献   
902.
2023年,欧盟面临更加严峻的网络威胁,包括新的“双重用途”软件被用于网络攻击,网络攻击成为高度市场化的服务,地缘政治使网络黑客主义复活,人工智能技术催生新型数据攻击模式等。这一系列威胁迫使欧盟积极推动建立更加严格的管理机制,通过加强成员国的合作与协调,提升各成员国的网络安全响应能力,应对网络安全风险。然而,欧盟日趋保守的网络监管态度,也可能伤害其技术创新及产业竞争力。欧盟的相关经验与教训值,得参考与借鉴。  相似文献   
903.
DDoS攻击的技术分析与防御策略   总被引:1,自引:0,他引:1  
系统地分析分析了DDoS攻击的实现原理,列举了发动DDoS攻击的常用工具,针对攻击产生的机理,提出了详细可行的DDoS攻击防御策略.最后给出市场上典型DDoS攻击检测与响应系统的主要性能和防御DDoS攻击的研究方向.  相似文献   
904.
开篇寄语     
姚相振 《自动化博览》2021,(1):I0001-I0001
随着工业互联网的快速发展,以及工业化和信息化的深度融合,工业控制系统作为工业生产制造的中枢,沿着网络化、智能化方向加速发展,为企业提高生产效率、优化复杂工艺、实现数字化转型奠定了坚实基础.但与此同时,工业控制系统与互联网的安全边界也变得更为模糊,针对工业控制系统漏洞的网络攻击事件频出,对正常工业生产运行造成了严重威胁....  相似文献   
905.
尽管网络技术在传感、通信和智能测量设备等方面的进步显著提高了电力系统的安全性和可靠性,但其对数据通信的依赖性使其容易受到网络攻击。通过虚假数据注入(FDI)攻击以模仿系统真实行为并保持不可观测的方式操纵电力系统的测量,这会误导状态估计的过程,并可能导致系统的停电。本文提出了一种鲁棒性动态状态估计(DSE)算法,并将其应用于图形处理单元(GPU)的大规模并行结构上,其在IEEE-118总线系统上进行的数值模拟试验验证了该算法的有效性和准确性。  相似文献   
906.
刘依晗  王宇飞 《中国电力》2022,55(2):62-72,81
新型电力系统实现了新能源电源与多元负荷的广域互联以及信息流与能量流的动态交互,但亦面临愈加严峻的安全威胁.攻击者可发动网络攻击,在多个电力节点引发一系列时空协同的电力故障,形成跨越信息域与电力域的连锁故障,破坏新型电力系统稳定运行.在此背景下,对跨域连锁故障的演化机理与主动防御机制展开研究.首先,根据新型电力系统的架构...  相似文献   
907.
根据发电企业内部计算机网络的安全要求,从通信网 ,协议网,应用网三个方面进行了安全分析。  相似文献   
908.
目前,网站监控平台已经成为了信息安全保证体系的不可或缺的组成部分。但是,监控平台通常是代码扫描或接管DNS来实现的,这类监控平台多事通过特征码比对来确认攻击行为的,存在误报率高的问题,无法感知攻击行为。本文通过嵌入式监控模式有效地解决了目前存在的问题。为监控平台的建设开辟了一条新的道路。  相似文献   
909.
网络安全领域中威胁情报的描述方式多种多样,迫切需要一种对威胁情报格式化描述的标准,将非格式化情报信息,转化为格式化数据,为情报的可视化知识图谱提供支撑。针对STIX 2.0的描述规范,提取了适应于网络安全威胁情报中的本体元素,构建了一个可共享、重用、扩展的威胁情报本体模型,并对领域本体、应用本体和原子本体进行了详细分类。将该模型应用在Poisonivy攻击事件中,提取了Poisonivy研究报告中的61个实体,102个关系,并将抽取的格式化数据导入Gephi进行可视化表达。通过对威胁情报本体模型的构建,完成了情报信息从非结构化到结构化的转换,并使用统一的语法进行描述,最终以知识图谱的方式来表达情报中重要元素,可以快速定位网络安全事件中的核心元素及之间关系,为网络安全分析者和决策者,提供重要依据。  相似文献   
910.
《现代电子技术》2021,(1):29-33
由于受到数据库容量限制,传统的识别系统对于新型网络攻击类型的识别能力低。针对这一问题,提出基于Stackelberg-Markov的网络攻击识别系统,优化了系统硬件和软件,同时引入自主识别端与远程维护端,通过两个端口协调配合采集信息,将得到的信息存入到数据库中,将防御识别处理器作为Stackelberg博弈理念的核心处理器,同时加入B365M AORUS ELITE主板+英特尔i5-9400F主板U套装/主板+CPU套装,提高系统的防御能力。利用穷举法和网络猜测法记录病毒木马入侵攻击这一类网络攻击,并给出相应的解决建议。实验结果表明,基于Stackelberg-Markov的网络攻击识别系统具有新型病毒记忆功能,能够有效识别多种类型的网络攻击,识别能力较好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号