首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128篇
  免费   3篇
  国内免费   6篇
电工技术   3篇
综合类   4篇
化学工业   3篇
金属工艺   1篇
机械仪表   2篇
建筑科学   8篇
轻工业   8篇
无线电   31篇
一般工业技术   4篇
冶金工业   2篇
自动化技术   71篇
  2023年   3篇
  2022年   3篇
  2021年   4篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   3篇
  2016年   3篇
  2015年   2篇
  2014年   15篇
  2013年   7篇
  2012年   13篇
  2011年   11篇
  2010年   12篇
  2009年   17篇
  2008年   10篇
  2007年   7篇
  2006年   8篇
  2005年   4篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
排序方式: 共有137条查询结果,搜索用时 250 毫秒
1.
《美容院》2016,(4):51-52
和其他情形不一样,孩子打人尤其令家长头疼,无论是打人还是被打,都足以令几个家庭紧张。如果你是打人者的家长,你会怎么处理?把孩子打一顿表示向对方家长有所交待吗?或者,你只好就把孩子圈在家里自己玩,省得出去"惹事"?如果你是被打者的家长,你又会怎么处理?是替孩子冲上前去指责对方一番,还是干脆拉着孩子掉头就走?家长的处理方式反映着对孩子这类问题的认识状况。孩子为什么会打人?看起来,"打人"是一个很容易判断  相似文献   
2.
漏洞利用     
攻击是一种恶意代码,在未经用户同意且通常在用户不知情的情况下.利用软件的漏洞来感染计算机。攻击以计算机中安装的操作系统、Web浏览器、应用程序或软件组件中的漏洞为目标。在某些情况下,目标组件是计算机制造商在计算机销售之前预安装的加载项。用户甚至可能从未使用过这个容易受到攻击的加载项,或者根本不知道安装了这个加  相似文献   
3.
互联网信息办公室主任很忙,黑客也没闲着。刚刚发生的索尼影像公司被黑客攻击,泄露了还没有公映的电影《采访》(The Interview,又称《刺杀金正恩》),还包括很多名人与影视公司签约的合同细节。有报道称,此次攻击行为是朝鲜爱国人士所为,推测是因索尼影视公司所拍的影片内容正是与朝  相似文献   
4.
《计算机与网络》2010,(11):43-43
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于基于服务器和终端机的计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,同时种类繁杂的各种应用程序自身的代码缺陷导致的漏洞致使网络整体易受黑客、怪客、恶意软件和其他不轨的攻击,而黑客的攻击行为也从单纯的能力炫耀转变为利益驱使的商业行为。所以网络中整体信息的安全和保密是一个至关重要的问题,其承载和处理信息的服务器安全和保密技术保障尤为重要。  相似文献   
5.
目的探讨住院精神分裂症患者发生攻击行为的状况及原因。方法采用自行设计的调查表对每一例入组病人进行登记评定,采用BPRS及NOSIE量表对64例有攻击行为和223例无攻击行为的分裂症患者进行临床对照研究。结果攻击行为发生率为22.3%,以入院早期、青壮年、文化程度偏低、既往有攻击行为史、敌对猜疑、激惹性高、思维障碍、行为紊乱等在精神分裂症患者攻击行为中为危险因素。结论根据引起攻击行为原因,采取有效干预措施,可以减少攻击行为的发生。  相似文献   
6.
孙洪峰 《通信技术》2008,41(6):133-135
随着计算机及网络的快速发展,层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来.因此,网络安全已经成为当前计算机网络研究和开发的热点.目前的入侵检测系统通常局限于通过原始数据去发现局部或者是单独的攻击行为,而很少涉及对这些简单攻击事件之间的逻辑关系和攻击目标的分析.文中研究了分布式环境下的全局事件分析方法,提出了基于改进的关联分析算法和序列分析算法的全局事件分析技术.  相似文献   
7.
SSH是相对于传统协议而言安全可靠的远程服务协议,然而现今针对于SSH的暴力破解攻击已经严重威胁了其安全性.为了研究SSH暴力破解攻击行为特征,提高系统和服务的安全性,采取了不同于传统网络防护的被动防御策略,搭建了基于Kippo蜜罐的主动防御系统,并基于此,利用Kippo蜜罐的日志记录,对攻击者及其攻击行为特征进行了多方面的详细分析,从而提出了SSH服务的安全建议与加固措施,在一定程度上增强了针对SSH暴力破解攻击的防御能力,提高了安全性.  相似文献   
8.
为解决智能体分队的目标攻击选择问题,文中对作战模型中的多武器目标分配(WTA)问题进行了研究,介绍了WTA问题的基本概念、基本模型、数学性质以及WTA问题研究的基本内容。在模型研究方面,对动态武器目标分配问题建立了迭代规划模型,该模型的优点在于克服了静态WTA模型中部分武器因为时间因素的限制,在作战中不能参与分配的缺点。在算法研究方面,以匈牙利算法对指派问题求解为基础,对动态迭代规划模型进行了求解。最后,通过案例的分析,验证了模型和算法在求解WTA问题的有效性。  相似文献   
9.
《计算机与网络》2013,(20):52-54
高级持续性威胁(AdvancedPersistentThreat)是当前信息安全产业界的热点。作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:  相似文献   
10.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号