全文获取类型
收费全文 | 1425篇 |
免费 | 44篇 |
国内免费 | 63篇 |
专业分类
电工技术 | 71篇 |
综合类 | 52篇 |
化学工业 | 4篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 11篇 |
矿业工程 | 5篇 |
能源动力 | 2篇 |
轻工业 | 15篇 |
水利工程 | 4篇 |
石油天然气 | 4篇 |
武器工业 | 16篇 |
无线电 | 385篇 |
一般工业技术 | 39篇 |
冶金工业 | 1篇 |
原子能技术 | 2篇 |
自动化技术 | 919篇 |
出版年
2024年 | 8篇 |
2023年 | 39篇 |
2022年 | 31篇 |
2021年 | 36篇 |
2020年 | 28篇 |
2019年 | 34篇 |
2018年 | 15篇 |
2017年 | 25篇 |
2016年 | 55篇 |
2015年 | 43篇 |
2014年 | 125篇 |
2013年 | 89篇 |
2012年 | 125篇 |
2011年 | 107篇 |
2010年 | 94篇 |
2009年 | 97篇 |
2008年 | 77篇 |
2007年 | 70篇 |
2006年 | 80篇 |
2005年 | 77篇 |
2004年 | 100篇 |
2003年 | 100篇 |
2002年 | 41篇 |
2001年 | 19篇 |
2000年 | 15篇 |
1999年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有1532条查询结果,搜索用时 109 毫秒
2.
3.
4.
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。 相似文献
5.
网络攻击追踪方法的分析与系统模型的建立 总被引:2,自引:0,他引:2
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。 相似文献
7.
8.
面对越来越严峻的网络安全形式,美国军政界对黑客采取了长期的招安策略,聘请他们为政府和军方工作,从事网络防御以及对付国外势力的网上渗透活动,有时他们还会承担起进攻和摧毁敌方系统的任务。FBI,黑客爱你不容易 作为处在反黑最前线的FBI,为了弥补计算机人才奇缺的不足,自然也会想到去开发庞大的“黑客资源”。 相似文献
9.
天津华勒通信设备有限公司 《计算机安全》2006,(3):14-14
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。 相似文献
10.
现在网络安全性变得越耿越重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集,决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测,此外,论文对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 相似文献