首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1169篇
  免费   68篇
  国内免费   87篇
电工技术   56篇
综合类   154篇
化学工业   12篇
金属工艺   6篇
机械仪表   21篇
建筑科学   13篇
矿业工程   20篇
能源动力   6篇
轻工业   3篇
水利工程   1篇
石油天然气   6篇
武器工业   1篇
无线电   199篇
一般工业技术   7篇
冶金工业   15篇
自动化技术   804篇
  2023年   6篇
  2022年   4篇
  2021年   15篇
  2020年   13篇
  2019年   11篇
  2018年   9篇
  2017年   12篇
  2016年   19篇
  2015年   23篇
  2014年   70篇
  2013年   31篇
  2012年   70篇
  2011年   81篇
  2010年   70篇
  2009年   97篇
  2008年   118篇
  2007年   111篇
  2006年   98篇
  2005年   113篇
  2004年   79篇
  2003年   73篇
  2002年   59篇
  2001年   51篇
  2000年   33篇
  1999年   12篇
  1998年   8篇
  1997年   6篇
  1996年   9篇
  1995年   2篇
  1994年   3篇
  1993年   4篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1985年   3篇
  1983年   1篇
  1981年   2篇
  1979年   2篇
  1973年   3篇
排序方式: 共有1324条查询结果,搜索用时 421 毫秒
1.
网络信息安全技术综述   总被引:10,自引:0,他引:10  
李彦旭  巴大志  成立 《半导体技术》2002,27(10):9-12,28
阐述了网络信息安全的三个组成方面,具体分析了在实际应用中的网络安全技术手段,探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略.  相似文献   
2.
针对企业内部网络系统结构的日趋复杂以及航空运输市场的不断发展,使得企业传统意义下的网络安全措施逐渐暴露出一些潜在的缺陷。为了弥补这些缺陷,在进行可行性分析论证以后,选择了加装防火墙、建立虚拟专用网等技术来保证网络系统的安全。实践证明,该网络安全策略在实际生产运行当中安全可靠、效果显著,同时也使机场企业内部网络系统的安全防范能力有所提升。  相似文献   
3.
由于网络攻击行为的日益复杂多样,传统的网络安全系统无法全面有效地对局域网进行防护。本文介绍了蜜罐技术的运行机制,并将之引入局域网安全体系,扬长补短,提出了更为积极主动的局域网安全防御思路。  相似文献   
4.
在计算机信息技术和互联网飞速发展的今天,互联网在人类的生活、工作、学习中占据着重要地位。然而计算机网络安全是其与之俱来不可避免的问题。本文将基于多级防火墙技术,分析当前计算机网络中存在的安全隐患,针对这些实际问题探讨如何有效应用多级防火墙技术,实现对计算机网络安全的维护。  相似文献   
5.
在Internet所使用的TCP/IP协议中,网络层IP地址同时代表了主机标识符和定位符,使得IP地址无法支持主机移动性与多宿主性,更加无法保障用户之间的可信任性。为了解决这一系列问题,文章深入研究了主机标识协议(HIP)的体系结构。该体系通过主机标志层来标志连接终端,加强了安全性和可移动性,满足了人们对保密通信和移动通信上的要求。文章基于ARM嵌入式系统,提出以透明网桥为载体架设防火墙过滤HIP包,达到对一个网段进行网络安全防范的目的。  相似文献   
6.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。  相似文献   
7.
首先分析了在Linux操作系统下入侵防御系统的三种体系结构,然后给出了一种建立入侵防御系统的具体实现,最后讨论了进一步需要研究的问题.  相似文献   
8.
In traditional networks special efforts are put to secure the perimeter with firewalls: particular routers that analyze and filter the traffic to separate zones with different levels of trust. In wireless multi-hop networks the perimeter is a concept extremely hard to identify, thus, it is much more effective to enforce control on the nodes that will route more traffic. But traffic filtering and traffic analysis are costly activities for the limited resources of mesh nodes, so a trade-off must be reached limiting the number of nodes that enforce them. This work shows how, using the OLSR protocol, the centrality of groups of nodes with reference to traffic can be estimated with high accuracy independently of the network topology or size. We also show how this approach greatly limits the impact of an attack to the network using a number of firewalls that is only a fraction of the available nodes.  相似文献   
9.
针对当前网络安全受到越来越多攻击的问题,在防火墙技术的基础上进行研究网络安全,给出解决网络安全的方法。首先分析了网络安全技术,具体描述了网络安全、网络受到的威胁、网络攻击和防护措施;其次从防火墙的功能和技术两个方面来具体分析防火墙;最后给出了网络安全的具体实例分析。对于网络维护人员和网络工程师都具有一定的积极意义。  相似文献   
10.
Freebsd系统是一个免费开源的网络操作系统,有较高数据处理性能和高可靠性.全球的许多企业用户在使用它作为企业的网络服务器,对外提供www、Email等网络服务.文章介绍了一种以freebsd为内核的包过滤防火墙设计和构建过程,共包括3个部分:精简优化freebsd内核、利用IPFirewall来构建防火墙以及防火墙规则的建立.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号