全文获取类型
收费全文 | 2188篇 |
免费 | 138篇 |
国内免费 | 162篇 |
专业分类
电工技术 | 42篇 |
综合类 | 108篇 |
化学工业 | 13篇 |
金属工艺 | 1篇 |
机械仪表 | 10篇 |
建筑科学 | 57篇 |
矿业工程 | 15篇 |
能源动力 | 5篇 |
轻工业 | 43篇 |
水利工程 | 26篇 |
石油天然气 | 15篇 |
武器工业 | 3篇 |
无线电 | 437篇 |
一般工业技术 | 47篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 1661篇 |
出版年
2024年 | 17篇 |
2023年 | 79篇 |
2022年 | 56篇 |
2021年 | 70篇 |
2020年 | 64篇 |
2019年 | 81篇 |
2018年 | 57篇 |
2017年 | 62篇 |
2016年 | 95篇 |
2015年 | 76篇 |
2014年 | 189篇 |
2013年 | 129篇 |
2012年 | 164篇 |
2011年 | 169篇 |
2010年 | 147篇 |
2009年 | 133篇 |
2008年 | 161篇 |
2007年 | 89篇 |
2006年 | 120篇 |
2005年 | 183篇 |
2004年 | 195篇 |
2003年 | 73篇 |
2002年 | 52篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2488条查询结果,搜索用时 15 毫秒
1.
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率. 相似文献
2.
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。 相似文献
3.
4.
工业控制系统(ICS)是工业基础设施的核心设备,被广泛应用于石油、化工、电力、军工、制造等领域,其安全关系着企业生死存亡,关系着国计民生。2010年震网病毒(Stuxnet)爆发后,工业控制系统安全才逐步受到企业乃至国家层面的重视。目前,工业控制系统漏洞发现数量为2362个,仅占信息安全漏洞发现量的1.68%,而行业漏洞中也仅占14%。根据信息系统漏洞分布规律,可以预测还有很多工控漏洞尚未发现,这些未知漏洞对工业工控系统构成了极大的威胁,但同时也给从事工业控制系统安全厂商带来了巨大的发展机遇。 相似文献
5.
邓屾 《网络安全技术与应用》2020,(1):35-36
VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做以深入探讨,希望能为相关人士提供有效参考. 相似文献
6.
一、公开漏洞情况根据国家信息安全漏洞库(CNNVD)统计,2020年1月份新增安全漏洞共1321个,从厂商分布来看,Oracle公司产品的漏洞数量最多,共发布205个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.61%。本月新增漏洞中,超危漏洞136个,相应修复率分别为69.85%、74.84%、77.72%以及85.41%。合计1006个漏洞已有修复补丁发布,本月整体修复率76.15%。截至2020年1月31日,CNNVD采集漏洞总量已达139143个。 相似文献
7.
韩溥 《网络安全技术与应用》2020,(4):20-22
本文列举了单位网络应用面临的主要挑战,从安全审计、规则过滤和访问控制等方面对网络安全防御与漏洞扫描技术分别进行了评述。介绍了包括云数据安全防御术在内的多种技术模型和防护方案,并指出了它们的优势和不足,提出了常用的网络安全防御实施方案,并对方案可行性进行了测试验证。 相似文献
8.
《中国眼镜科技杂志》2015,(3):99
<正>事由:前段时间,我的店里搞了不少促销活动,我发现有员工私下里悄悄地把店里的赠品拿回了家,对此我一再明确地提出警告,并对各类赠品也加强了管理,可是回想起来我还是觉得很生气。面对员工的这种不良行为,我该怎么办?这样的员工以后还能继续信任、留用吗?——重庆市大足区某眼镜店店长小张观点1:严肃制止不妨开除以儆效尤那些随意拿取公司物品的员工并不认为他们是在偷东西,而是把这些当作是公司的另一种福利,认为那是他们 相似文献
9.
冯蕴 《网络安全技术与应用》2021,(1)
近年来,我国信息技术高速发展,信息传递效率不断提高,传递渠道越发丰富,为人工智能技术打下了坚实的基础。目前,人工智能技术已经在各个领域被广泛应用,尤其是在网络空间上,可以有效提高寻找安全漏洞的效率,并可以更加智能化地处理安全漏洞,具有广阔的应用空间,本文对人工智能技术在安全漏洞领域的应用进行了讨论。 相似文献
10.
为深入挖掘提炼我国工程建设项目特大安全事故的整改及恢复施工经验,以某工程建设项目特大安全事故涉事企业整改复工历程为样本,采用案例分析的方法,针对涉事企业存在的主要问题,按照“四不放过”的原则重新对照梳理,着力寻找差距、补全漏洞,从事故整改和恢复施工的全过程分析,总结提炼出特大事故工程建设项目整改复工的过程、方法、路线图,使得涉事企业工程建设项目成功移出了安全生产失信联合惩戒“黑名单”和煤电项目“停建”名单,并顺利启动复工建设.本案例弥补了我国在类似事故处置领域的理论研究不足和实践短板,为其他事故企业早日复工复产提供借鉴指引,并给广大应受教育者以充分的警示和感悟. 相似文献