首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2928篇
  免费   490篇
  国内免费   406篇
电工技术   72篇
综合类   396篇
化学工业   52篇
金属工艺   7篇
机械仪表   32篇
建筑科学   91篇
矿业工程   90篇
能源动力   21篇
轻工业   13篇
水利工程   125篇
石油天然气   77篇
武器工业   5篇
无线电   504篇
一般工业技术   85篇
冶金工业   42篇
原子能技术   3篇
自动化技术   2209篇
  2024年   13篇
  2023年   49篇
  2022年   74篇
  2021年   80篇
  2020年   98篇
  2019年   67篇
  2018年   54篇
  2017年   71篇
  2016年   69篇
  2015年   88篇
  2014年   162篇
  2013年   151篇
  2012年   230篇
  2011年   252篇
  2010年   229篇
  2009年   302篇
  2008年   353篇
  2007年   371篇
  2006年   332篇
  2005年   258篇
  2004年   221篇
  2003年   135篇
  2002年   72篇
  2001年   31篇
  2000年   20篇
  1999年   11篇
  1998年   6篇
  1997年   5篇
  1996年   5篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1988年   1篇
  1986年   1篇
  1958年   1篇
排序方式: 共有3824条查询结果,搜索用时 10 毫秒
111.
防火墙协同防御技术研究   总被引:1,自引:0,他引:1  
网络信息安全的意识己被各方接受和认同,防火墙、入侵检测、防病毒、安全审计等安全技术己经得到了广泛的应用。在此基础上,如何构建一个动态的、全方位的安全防护体系,成为网络安全中研究的热点。基于此,该文对以防火墙为中心的协同防御技术做了一定的研究。  相似文献   
112.
基于shell命令和多重行为模式挖掘的用户伪装攻击检测   总被引:3,自引:0,他引:3  
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能.  相似文献   
113.
选择传递攻击中的异常丢包检测   总被引:12,自引:1,他引:12  
俞波  杨珉  王治  高传善 《计算机学报》2006,29(9):1542-1552
该文提出了一种基于检查点的多跳确认方案来检测选择传递攻击所导致的异常丢包.在这个方案中,能够随机地选取传递路径中的部分节点为检查点,负责包的确认.这种随机检查点选择技术能够避免部分节点成为敌方俘获的目标,从而在保证检测能力的同时有效地提高了系统的健壮性.文章对检测率进行了理论分析,并进一步通过模拟实验对检测率进行了验证.  相似文献   
114.
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。  相似文献   
115.
为了提高电子证据勘查取证水平,有效打击网站入侵案件,笔者通过模拟网络环境对常见网站入侵方式进行研究,同时也对近两年侦办的网站入侵案件进行了分析.文章阐述了在网站入侵案件中电子证据现场勘查需要重点勘查服务器日志、网站日志、木马文件、特殊目录下的特殊文件等日志和文件,需要提取、固定IP地址、用户名、计算机名称、虚拟身份、入...  相似文献   
116.
字符串模式匹配算法是入侵检测系统中的一种重要算法。通过对KMP算法和BM算法以及其他改进算法的分析,提出一种简单实用、易于理解的字符串匹配改进算法。实验表明该算法能减少模式匹配中字符的比较次数和尝试次数,提高模式匹配的效率。  相似文献   
117.
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate buffer overflow exploits[1]. However, they have not proved to be a panacea[1–3], and so other mechanisms, such as stack guards and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution. To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently.  相似文献   
118.
Pattern matching is one of the most performance-critical components for the content inspection based applications of network security, such as network intrusion detection and prevention. To keep up with the increasing speed network, this component needs to be accelerated by well designed custom coprocessor. This paper presents a parameterized multilevel pattern matching architecture (MPM) which is used on FPGAs. To achieve less chip area, the architecture is designed based on the idea of selected character decoding (SCD) and multilevel method which are analyzed in detail. This paper also proposes an MPM generator that can generate RTL-level codes of MPM by giving a pattern set and predefined parameters. With the generator, the efficient MPM architecture can be generated and embedded to a total hardware solution. The third contribution is a mathematical model and formula to estimate the chip area for each MPM before it is generated, which is useful for choosing the proper type of FPGAs. One example MPM architecture is implemented by giving 1785 patterns of Snort on Xilinx Virtex 2 Pro FPGA. The results show that this MPM can achieve 4.3 Gbps throughput with 5 stages of pipelines and 0.22 slices per character, about one half chip area of the most area-efficient architecture in literature. Other results are given to show that MPM is also efficient for general random pattern sets. The performance of MPM can be scalable near linearly, potential for more than 100 Gbps throughput. Supported by the National Natural Science Foundation of China (Grant No. 60803002), and the Excellent Young Scholars Research Fund of Beijing Institute of Technology  相似文献   
119.
网络安全量化评估系统的研究与应用   总被引:6,自引:0,他引:6  
夏阳  蒋凡 《计算机科学》2003,30(2):100-104
1 引言随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越来越强,网络安全的研究日益引起了广泛的重视,特别是在网络安全的量化评估研究领域已经取得了不少的研究成果。目前,国内外的研究者分别从不同的角度对网络安全进行研究,主要研究方向有:①从逆向工程的角度分析目标对象存在的脆弱性;②从程序代码实现的角度出发,对代  相似文献   
120.
该文介绍了目前入侵检测系统的研究状况并讨论了网络蠕虫病毒的传播过程,结合网络诱捕系统,对如何诱捕网络蠕虫病毒进行了研究,给出了一个自动诱捕网络蠕虫病毒的模型和实现方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号