首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1425篇
  免费   44篇
  国内免费   63篇
电工技术   71篇
综合类   52篇
化学工业   4篇
金属工艺   1篇
机械仪表   1篇
建筑科学   11篇
矿业工程   5篇
能源动力   2篇
轻工业   15篇
水利工程   4篇
石油天然气   4篇
武器工业   16篇
无线电   385篇
一般工业技术   39篇
冶金工业   1篇
原子能技术   2篇
自动化技术   919篇
  2024年   8篇
  2023年   39篇
  2022年   31篇
  2021年   36篇
  2020年   28篇
  2019年   34篇
  2018年   15篇
  2017年   25篇
  2016年   55篇
  2015年   43篇
  2014年   125篇
  2013年   89篇
  2012年   125篇
  2011年   107篇
  2010年   94篇
  2009年   97篇
  2008年   77篇
  2007年   70篇
  2006年   80篇
  2005年   77篇
  2004年   100篇
  2003年   100篇
  2002年   41篇
  2001年   19篇
  2000年   15篇
  1999年   1篇
  1998年   1篇
排序方式: 共有1532条查询结果,搜索用时 31 毫秒
941.
随着互联网技术的飞速发展,国家信息化进程的加快,各企业和单位的网络建设水平也逐渐提高,作为单位网络建设者和网管员,必须清醒的认识到网络安全的重要性。本文仅从硬件建设的一个方面,介绍了如何通过安全网关来防御外部的网络攻击,以确保单位内部网络安全的一种方法手段。  相似文献   
942.
ARP攻击是通过在网络中广播伪造网关的ARP应答来造成断网的现象,作为校园的网络管理员,防御ARP攻击是一项非常重要的工作。  相似文献   
943.
美国官员近日披露,美国政府计划设立一个新的机构,监控美国所面临的网络威胁,并集中分析各方面的相关情报和线索据一名要求匿名的奥巴马政府高级官员介绍,新机构名为"网络威胁情报融合中心",职能是"把各种针对美国的网络威胁连接起来","以便相关部门和机构能够尽可能实时了解这些威胁"。  相似文献   
944.
社交媒体是人们彼此之间用来分享意见、见解、经验和观点的工具和平台,然而在分享自己信息的同时有没有想到过这可能给网络犯罪提供了可乘之机。根据卡巴斯基实验室进行的一项测验显示,有近三分之一(30%)的社交网络用户会在线同其他用户分享自己的帖子、酒店入住信息以及其它个人信息,而不仅仅是分享给自己的朋友。这样做,就好像是对网络罪犯敞开大门,因为用户不知道自己的私人信息在公共渠道上的传播范围有多广。  相似文献   
945.
从美国东部时间某一个星期四上午9点开始,美国最大的金融机构遭受了有组织的大规模网络攻击,激烈程度前所未有。幸运的是,这只是一场演习。总共约有50家金融机构参与了这场命名为"量子黎明2"的演习—包括很多大型银行,如跻身财富500强的摩根大通(JPM)和美国银行(BAC),同时也包括了一些政府机构,如美国财政部,将会观摩该场演习。这场演习的初衷是模拟黑客侵入金融机构中的某些系统,模拟将会发生什么后果。如果整个防御体系一旦被网络攻击突破,理论上讲,整个金融体系的各个领域都会被侵入,包括交易所、券商、保险公司的各个部门。  相似文献   
946.
《电源技术应用》2014,(3):I0007-I0007
2014年2月26日,旧金山(2014美国信息安全大会)讯-近来,网络攻击著名机构的事件层出不穷,网络数据安全问题依旧是全球头条新闻。飞思卡尔半导体(NYSE:FSL)加大与合作伙伴的协作、  相似文献   
947.
在高度互联的现今中,随着网络犯罪威胁上升,网络恐怖主义和网络战争也逐渐浮出水面。伊利诺斯大学技术与法律问题专家近日表示,对美国而言最好的防御可能是进攻。这种主动自主防御体系称为“缓和反击”。  相似文献   
948.
图书推荐     
<正>传统网络与现代网络安全刘华群著电子工业出版社2014年2月《传统网络与现代网络安全》既注重对传统网络安全技术与原理的介绍,又注重引入网络安全中的新技术和新概念,从而对于帮助读者全面了解网络安全的相关原理、技术实现及其发展前沿具有重要作用。  相似文献   
949.
李磊 《计算机仿真》2016,(5):264-267
网络攻击失稳后对最优端口进行选择时,由于攻击过程带有无序性和传染性,使得需要加入大量端口选择约束条件,增加与端口的关联性。传统的端口选择方法,虽然加入了端口选择约束条件,但是一旦端口过多,需要在各端口间进行车轮式选择,过程复杂,导致最优端口选择的准确率低的问题。提出采用支持向量机的网络攻击失稳后的最优端口选择方法。对端口特征进行降维处理,消除冗余特征带来的影响;提取端口的特征,利用支持向量机对端口特征进行分类,将最优端口选择的问题转换为带约束的非线性规划问题,最终获得准确的分类结果,从而实现了最优端口的选择。仿真结果表明,利用改进算法进行网络攻击后的最优端口的选择,能够提高最优端接口选择的准确率和选择效率。  相似文献   
950.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的Ex-Apriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号