首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8961篇
  免费   1001篇
  国内免费   1119篇
电工技术   196篇
综合类   699篇
化学工业   30篇
金属工艺   8篇
机械仪表   39篇
建筑科学   62篇
矿业工程   25篇
能源动力   17篇
轻工业   102篇
水利工程   9篇
石油天然气   12篇
武器工业   683篇
无线电   2473篇
一般工业技术   182篇
冶金工业   24篇
原子能技术   7篇
自动化技术   6513篇
  2024年   128篇
  2023年   379篇
  2022年   375篇
  2021年   407篇
  2020年   311篇
  2019年   283篇
  2018年   176篇
  2017年   237篇
  2016年   310篇
  2015年   325篇
  2014年   719篇
  2013年   603篇
  2012年   768篇
  2011年   850篇
  2010年   797篇
  2009年   825篇
  2008年   788篇
  2007年   628篇
  2006年   514篇
  2005年   593篇
  2004年   372篇
  2003年   262篇
  2002年   148篇
  2001年   103篇
  2000年   59篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
42.
FOX是基于Mediacrypt公司的需求而设计的系列分组密码。为进一步评估FOX密码的安全性,主要研究FOX密码抗中间相遇攻击的能力,根据其加密算法的结构,给出FOX64的3轮和4轮中间相遇区分器,以及FOX128的3轮中间相遇区分器。通过分别在以上区分器后加适当的轮数,对4到8轮的FOX64和4、5轮的FOX128进行中间相遇攻击,并给出攻击结果。结果证明了8轮FOX64/256是不安全的。同时表明,5轮FOX64/128、7轮FOX64/192、8轮FOX64/256和5轮FOX128/256均不能抵抗中间相遇攻击。  相似文献   
43.
一种改进的基于攻击树的木马分析与检测   总被引:1,自引:0,他引:1  
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。  相似文献   
44.
随着计算机和网络技术的日新发展,计算机网络已成为我们工作生活不可或缺的工具,随之而来的安全问题如网络漏洞、黑客攻击、网络负载等成为计算机网络健康运行时刻需要警觉的事情。在分析海委网络安全存在问题的基础上,描述海委计算机网络安全防范采取的措施和防范策略。  相似文献   
45.
对技术牛人周顺林早有耳闻,但第一次见面还是在今年5月28日杭州迪普科技有限公司(简称迪普科技)DP xFabric整体解决方案架构发布会上,当时便产生了采访他的强烈愿望。几经沟通,采访最终定在8月6日。约好45分钟采访时间,最终用了两个多小时。  相似文献   
46.
伴随信息技术的发展,网络的应用日益广泛,由于网络风险的无处不在,人们对网络安全的重视程度也越来越高。目前,针对Web应用系统的攻击已成为网络安全攻防新焦点,而在Web应用系统的所有攻击中,SQL注入攻击则成为Web应用系统的严重安全隐患。为了给网络用户提供一个安全的网络环境,我们有必要对SQL注入攻击进行了解,并积极做好防范准备。  相似文献   
47.
什么是网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。  相似文献   
48.
几年前,在一个项目中,由于是有针对性的恶意软件攻击,笔者研究了被卷入僵尸网络的超过10,000台的计算机。这些计算机存在的主要问题是安全措施极其薄弱,如没有漏洞测试,以及对传统杀毒软件过度依赖等。另外还发现在安全团队、桌面支持团队、IT管理员和其他相关方之间的沟通出现中断。这是非常致命的。  相似文献   
49.
新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?〈br〉 新威胁不断涌现且愈发高级〈br〉 在过去的几年中,我们已经看到越来越多针对财富500强企业和政府网络的攻击,商业化的运作使这些攻击在本质上具有高度针对性和持续性,有些攻击甚至持续几个月,同时大部分此类攻击意在窃取有价值的信息。  相似文献   
50.
正高级持久性威胁(APT)的发起者利用多种意想不到、时间敏感而且各不相同的攻击向量来攻击你的服务器。在尝试识别、抵御和防止此类攻击威胁时,我们的经验、知识和技术可帮助您做出有效的安全干预决策。如果缺乏对环境、实际网络流量及内容的全面了解,您只能凭空猜测,因此最终的决策可能对,也可能不对。出现APT安全问题时,企业通常会向网络安全运行专业人员施加压力,要求他们快速解释并解决问  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号