全文获取类型
收费全文 | 527篇 |
免费 | 39篇 |
国内免费 | 37篇 |
专业分类
电工技术 | 18篇 |
综合类 | 58篇 |
化学工业 | 5篇 |
机械仪表 | 7篇 |
建筑科学 | 2篇 |
矿业工程 | 10篇 |
轻工业 | 9篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 4篇 |
无线电 | 111篇 |
一般工业技术 | 6篇 |
冶金工业 | 7篇 |
自动化技术 | 364篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 9篇 |
2019年 | 8篇 |
2018年 | 11篇 |
2017年 | 9篇 |
2016年 | 3篇 |
2015年 | 11篇 |
2014年 | 34篇 |
2013年 | 30篇 |
2012年 | 26篇 |
2011年 | 46篇 |
2010年 | 51篇 |
2009年 | 79篇 |
2008年 | 60篇 |
2007年 | 58篇 |
2006年 | 25篇 |
2005年 | 30篇 |
2004年 | 22篇 |
2003年 | 18篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有603条查询结果,搜索用时 0 毫秒
1.
张杰 《网络安全技术与应用》2014,(11):96-97
网络流量计费是一种常见的网络管理手段。网络计费中经常遇到对流量统计结果的质疑、IP地址抢夺和账号被盗等三类问题。针对上述三类问题,通过网络管理的手段给出了分别的解决方案。 相似文献
2.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性. 相似文献
3.
ARP攻击会造成联网不稳定,经常致使个人或企业遭受重大损失。本文简述了几种常见的ARP攻击方式,并重点就其中一种攻击方式做了深度剖析,以实验的方式更进一步地将协议原理加以验证,最后本文对ARP攻击的防御手段及防御措施的配置方式做出了较为深入的分析和探讨。 相似文献
4.
《Information Security Journal: A Global Perspective》2013,22(1-3):68-82
ABSTRACTRobust security measures are integrated into new release versions of operating systems (OSs) to ensure that users have a more secure and reliable environment in which to run their daily tasks. In this article, through extensive practical experiments, we evaluate and compare the resilience of popular versions of Microsoft Windows OSs and Apple Mac OS X against Address Resolution Protocol (ARP) cache poisoning attack in a local area network (LAN). The experimental results demonstrate clearly that all tested versions of Windows OSs and Apple Mac OS X are vulnerable to the ARP cache poisoning attack, and do not deploy built-in efficient security features to prevent success of this attack. In addition, the experimental results directly contradict the common belief that Windows OSs are always less secure than Apple OSs. On the other hand, the article analyzes the efforts that have been made and the different methods that have been applied to detect and prevent ARP cache poisoning attacks. The article shows that none of these efforts and methods has been able to give satisfactory results. 相似文献
5.
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文. 相似文献
6.
刘家卿 《计算机光盘软件与应用》2011,(14)
AKP攻击是当前我们遇到的一个非常典型的安全威胁,受到ARP攻击后会出现无法正常上网、拷贝文件无法完成、出现错误、ARP包爆增、不正常的MAC地址,或错误的MAC地址,一个MAC地址对应多个IP的情况。 相似文献
7.
针对园区网络接入层的网络安全问题,阐述接入层网络下的端口安全技术、ARP欺骗、DHCP攻击等原理和相应的防范措施. 相似文献
8.
9.
在机动通信组网时,网络管理信息网是网络管理系统对各节点设备进行参数下发和状态监控的交互通道,在基于ATM虚连接和IP路由器构建的网管信息网中,通过研究网络互连策略和IP动态路由技术,构建了不受限于节点连接接口的抗毁管理信息组网,提高了网络的顽存能力,拓宽了机动通信的适应性,该方法可在工程中推广应用。 相似文献
10.