首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3238篇
  免费   239篇
  国内免费   344篇
电工技术   77篇
综合类   216篇
化学工业   41篇
金属工艺   15篇
机械仪表   68篇
建筑科学   89篇
矿业工程   29篇
能源动力   6篇
轻工业   70篇
水利工程   31篇
石油天然气   18篇
武器工业   12篇
无线电   571篇
一般工业技术   112篇
冶金工业   9篇
原子能技术   3篇
自动化技术   2454篇
  2024年   41篇
  2023年   138篇
  2022年   103篇
  2021年   122篇
  2020年   98篇
  2019年   123篇
  2018年   90篇
  2017年   98篇
  2016年   137篇
  2015年   116篇
  2014年   275篇
  2013年   192篇
  2012年   256篇
  2011年   249篇
  2010年   237篇
  2009年   208篇
  2008年   241篇
  2007年   156篇
  2006年   179篇
  2005年   255篇
  2004年   246篇
  2003年   94篇
  2002年   70篇
  2001年   27篇
  2000年   22篇
  1999年   7篇
  1998年   5篇
  1997年   3篇
  1996年   8篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1989年   2篇
  1988年   1篇
  1987年   4篇
  1985年   1篇
  1984年   2篇
排序方式: 共有3821条查询结果,搜索用时 12 毫秒
1.
VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做以深入探讨,希望能为相关人士提供有效参考.  相似文献   
2.
本文列举了单位网络应用面临的主要挑战,从安全审计、规则过滤和访问控制等方面对网络安全防御与漏洞扫描技术分别进行了评述。介绍了包括云数据安全防御术在内的多种技术模型和防护方案,并指出了它们的优势和不足,提出了常用的网络安全防御实施方案,并对方案可行性进行了测试验证。  相似文献   
3.
工业控制系统(ICS)是工业基础设施的核心设备,被广泛应用于石油、化工、电力、军工、制造等领域,其安全关系着企业生死存亡,关系着国计民生。2010年震网病毒(Stuxnet)爆发后,工业控制系统安全才逐步受到企业乃至国家层面的重视。目前,工业控制系统漏洞发现数量为2362个,仅占信息安全漏洞发现量的1.68%,而行业漏洞中也仅占14%。根据信息系统漏洞分布规律,可以预测还有很多工控漏洞尚未发现,这些未知漏洞对工业工控系统构成了极大的威胁,但同时也给从事工业控制系统安全厂商带来了巨大的发展机遇。  相似文献   
4.
近几十年以来互联网系统不断优化升级、高新技术不断发展.随着信息大爆炸时代的来临,很多工作人员在日常工作过程中会需要对很多大数据信息进行妥善处理,他们的工作内容包括对各类数据的采集、处理、检索等.这一系列工作的完成都需要借助信息系统.目前,应用计算机信息系统帮助工作人员提升信息处理效率已经成为社会各界广泛关注的问题.对提升计算机信息系统的维护水平以及对该系统的工作效率的改进进行了研究分析,同时对网络安全漏洞的处理提出了相应的对策,以此为计算机信息系统维护与网络安全漏洞处理工作的开展提供相应的参考.  相似文献   
5.
随着信息技术的不断发展,计算机网络为各行各业的发展提供了便利,推动了现代社会信息化发展的进程。但是,计算机网络面临的安全问题日益凸显,给使用者造成了很大困扰。基于此,研究信息化背景下网络安全漏洞与方法措施,具有非常重要的现实意义。笔者阐述了计算机网络安全漏洞的种类,分析了计算机网络安全常见的问题,并提出了防范对策。  相似文献   
6.
为深入挖掘提炼我国工程建设项目特大安全事故的整改及恢复施工经验,以某工程建设项目特大安全事故涉事企业整改复工历程为样本,采用案例分析的方法,针对涉事企业存在的主要问题,按照“四不放过”的原则重新对照梳理,着力寻找差距、补全漏洞,从事故整改和恢复施工的全过程分析,总结提炼出特大事故工程建设项目整改复工的过程、方法、路线图,使得涉事企业工程建设项目成功移出了安全生产失信联合惩戒“黑名单”和煤电项目“停建”名单,并顺利启动复工建设.本案例弥补了我国在类似事故处置领域的理论研究不足和实践短板,为其他事故企业早日复工复产提供借鉴指引,并给广大应受教育者以充分的警示和感悟.  相似文献   
7.
《信息网络安全》2015,(4):91-92
2015年1月21日至2015年2月20日,国家计算机网络入侵防范中心发布漏洞总条目为760条,漏洞总数为上月的1.26倍,有所上升。其中威胁级别为“紧急”的有106条,“高”的有152条,“中”的有430条,“低”的有72条。威胁级别为“紧急”和“高”的漏洞占到总量的33.95%。从漏洞利用方式来看,远程攻击的有659条,局域网攻击的有93条,本地攻击的有8条。可见,能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公  相似文献   
8.
随着移动互联网技术的迅速发展,Android手机以其强大的功能为人们的日常生活提供便捷的服务。然而Android手机的电池能源非常有限,应用耗电行为将直接影响其电池的使用寿命,因此Android应用的能耗漏洞问题受到研究者的广泛关注。研究者们已经提出并实现了很多分析技术和相关工具。针对Android应用能耗漏洞分析,对相关研究方法和工具作了综述,概括了现有研究工作中的问题,讨论了未来研究方向。  相似文献   
9.
沈国良 《计算机仿真》2020,37(4):308-311
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号