首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1425篇
  免费   44篇
  国内免费   63篇
电工技术   71篇
综合类   52篇
化学工业   4篇
金属工艺   1篇
机械仪表   1篇
建筑科学   11篇
矿业工程   5篇
能源动力   2篇
轻工业   15篇
水利工程   4篇
石油天然气   4篇
武器工业   16篇
无线电   385篇
一般工业技术   39篇
冶金工业   1篇
原子能技术   2篇
自动化技术   919篇
  2024年   8篇
  2023年   39篇
  2022年   31篇
  2021年   36篇
  2020年   28篇
  2019年   34篇
  2018年   15篇
  2017年   25篇
  2016年   55篇
  2015年   43篇
  2014年   125篇
  2013年   89篇
  2012年   125篇
  2011年   107篇
  2010年   94篇
  2009年   97篇
  2008年   77篇
  2007年   70篇
  2006年   80篇
  2005年   77篇
  2004年   100篇
  2003年   100篇
  2002年   41篇
  2001年   19篇
  2000年   15篇
  1999年   1篇
  1998年   1篇
排序方式: 共有1532条查询结果,搜索用时 109 毫秒
1.
2.
《计算机安全》2003,(33):64-64
赛门铁克的《互联网安全威胁报告》提供有关互联网威胁活动在六个月内的更新情况。它包括对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点。本摘要可以提醒高级管理人员注意即将到来的威胁和当前趋势。  相似文献   
3.
4.
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。  相似文献   
5.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
6.
7.
8.
面对越来越严峻的网络安全形式,美国军政界对黑客采取了长期的招安策略,聘请他们为政府和军方工作,从事网络防御以及对付国外势力的网上渗透活动,有时他们还会承担起进攻和摧毁敌方系统的任务。FBI,黑客爱你不容易 作为处在反黑最前线的FBI,为了弥补计算机人才奇缺的不足,自然也会想到去开发庞大的“黑客资源”。  相似文献   
9.
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。  相似文献   
10.
张震 《山东电子》2002,(1):11-13
现在网络安全性变得越耿越重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集,决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测,此外,论文对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号