全文获取类型
收费全文 | 2928篇 |
免费 | 490篇 |
国内免费 | 406篇 |
专业分类
电工技术 | 72篇 |
综合类 | 396篇 |
化学工业 | 52篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 91篇 |
矿业工程 | 90篇 |
能源动力 | 21篇 |
轻工业 | 13篇 |
水利工程 | 125篇 |
石油天然气 | 77篇 |
武器工业 | 5篇 |
无线电 | 504篇 |
一般工业技术 | 85篇 |
冶金工业 | 42篇 |
原子能技术 | 3篇 |
自动化技术 | 2209篇 |
出版年
2024年 | 13篇 |
2023年 | 49篇 |
2022年 | 74篇 |
2021年 | 80篇 |
2020年 | 98篇 |
2019年 | 67篇 |
2018年 | 54篇 |
2017年 | 71篇 |
2016年 | 69篇 |
2015年 | 88篇 |
2014年 | 162篇 |
2013年 | 151篇 |
2012年 | 230篇 |
2011年 | 252篇 |
2010年 | 229篇 |
2009年 | 302篇 |
2008年 | 353篇 |
2007年 | 371篇 |
2006年 | 332篇 |
2005年 | 258篇 |
2004年 | 221篇 |
2003年 | 135篇 |
2002年 | 72篇 |
2001年 | 31篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3824条查询结果,搜索用时 10 毫秒
111.
防火墙协同防御技术研究 总被引:1,自引:0,他引:1
网络信息安全的意识己被各方接受和认同,防火墙、入侵检测、防病毒、安全审计等安全技术己经得到了广泛的应用。在此基础上,如何构建一个动态的、全方位的安全防护体系,成为网络安全中研究的热点。基于此,该文对以防火墙为中心的协同防御技术做了一定的研究。 相似文献
112.
基于shell命令和多重行为模式挖掘的用户伪装攻击检测 总被引:3,自引:0,他引:3
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能. 相似文献
113.
114.
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。 相似文献
115.
为了提高电子证据勘查取证水平,有效打击网站入侵案件,笔者通过模拟网络环境对常见网站入侵方式进行研究,同时也对近两年侦办的网站入侵案件进行了分析.文章阐述了在网站入侵案件中电子证据现场勘查需要重点勘查服务器日志、网站日志、木马文件、特殊目录下的特殊文件等日志和文件,需要提取、固定IP地址、用户名、计算机名称、虚拟身份、入... 相似文献
116.
蒋莉莉 《数字社区&智能家居》2008,(3)
字符串模式匹配算法是入侵检测系统中的一种重要算法。通过对KMP算法和BM算法以及其他改进算法的分析,提出一种简单实用、易于理解的字符串匹配改进算法。实验表明该算法能减少模式匹配中字符的比较次数和尝试次数,提高模式匹配的效率。 相似文献
117.
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate
buffer overflow exploits[1]. However, they have not proved to be a panacea[1–3], and so other mechanisms, such as stack guards
and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution.
To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking
concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate
that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently. 相似文献
118.
Pattern matching is one of the most performance-critical components for the content inspection based applications of network
security, such as network intrusion detection and prevention. To keep up with the increasing speed network, this component
needs to be accelerated by well designed custom coprocessor. This paper presents a parameterized multilevel pattern matching
architecture (MPM) which is used on FPGAs. To achieve less chip area, the architecture is designed based on the idea of selected
character decoding (SCD) and multilevel method which are analyzed in detail. This paper also proposes an MPM generator that
can generate RTL-level codes of MPM by giving a pattern set and predefined parameters. With the generator, the efficient MPM
architecture can be generated and embedded to a total hardware solution. The third contribution is a mathematical model and
formula to estimate the chip area for each MPM before it is generated, which is useful for choosing the proper type of FPGAs.
One example MPM architecture is implemented by giving 1785 patterns of Snort on Xilinx Virtex 2 Pro FPGA. The results show
that this MPM can achieve 4.3 Gbps throughput with 5 stages of pipelines and 0.22 slices per character, about one half chip
area of the most area-efficient architecture in literature. Other results are given to show that MPM is also efficient for
general random pattern sets. The performance of MPM can be scalable near linearly, potential for more than 100 Gbps throughput.
Supported by the National Natural Science Foundation of China (Grant No. 60803002), and the Excellent Young Scholars Research
Fund of Beijing Institute of Technology 相似文献
119.
网络安全量化评估系统的研究与应用 总被引:6,自引:0,他引:6
1 引言随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越来越强,网络安全的研究日益引起了广泛的重视,特别是在网络安全的量化评估研究领域已经取得了不少的研究成果。目前,国内外的研究者分别从不同的角度对网络安全进行研究,主要研究方向有:①从逆向工程的角度分析目标对象存在的脆弱性;②从程序代码实现的角度出发,对代 相似文献
120.
该文介绍了目前入侵检测系统的研究状况并讨论了网络蠕虫病毒的传播过程,结合网络诱捕系统,对如何诱捕网络蠕虫病毒进行了研究,给出了一个自动诱捕网络蠕虫病毒的模型和实现方法。 相似文献