首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25069篇
  免费   2901篇
  国内免费   2140篇
电工技术   2510篇
技术理论   6篇
综合类   2859篇
化学工业   338篇
金属工艺   50篇
机械仪表   478篇
建筑科学   1161篇
矿业工程   636篇
能源动力   383篇
轻工业   393篇
水利工程   545篇
石油天然气   430篇
武器工业   143篇
无线电   6242篇
一般工业技术   653篇
冶金工业   295篇
原子能技术   54篇
自动化技术   12934篇
  2024年   118篇
  2023年   298篇
  2022年   576篇
  2021年   785篇
  2020年   829篇
  2019年   602篇
  2018年   530篇
  2017年   717篇
  2016年   778篇
  2015年   880篇
  2014年   2167篇
  2013年   1711篇
  2012年   2242篇
  2011年   2463篇
  2010年   1809篇
  2009年   1824篇
  2008年   1893篇
  2007年   2083篇
  2006年   1737篇
  2005年   1451篇
  2004年   1142篇
  2003年   1023篇
  2002年   678篇
  2001年   510篇
  2000年   376篇
  1999年   224篇
  1998年   137篇
  1997年   96篇
  1996年   80篇
  1995年   69篇
  1994年   45篇
  1993年   27篇
  1992年   30篇
  1991年   20篇
  1990年   14篇
  1989年   17篇
  1988年   14篇
  1987年   9篇
  1986年   9篇
  1985年   21篇
  1984年   20篇
  1983年   17篇
  1982年   12篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1978年   2篇
  1959年   2篇
  1956年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
结合国家信息安全等级保护的有关规定和标准,对电网企业实施信息系统安全等级保护工作的内容和步骤进行了详细介绍,为同行业的相关工作提供参考。  相似文献   
992.
基于TCP协议的隐蔽通道研究   总被引:1,自引:0,他引:1  
吕涛  曹天杰 《计算机安全》2010,(5):51-52,55
隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道。  相似文献   
993.
缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用栈完成缓冲区溢出的检测。通过对于Linux内核中所实现的CSI原型系统的测试表明,该方法可以在较低的性能损失下有效地识别包括基于shellcode的传统攻击,以及petupn into libc在内的高级攻击技术,其检测强度高于现有的各种检测方法。  相似文献   
994.
赖力  唐川  谭兵 《计算机教育》2010,(16):151-155
近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。  相似文献   
995.
为提高网络的智能化检测、预防、认证等主动防御能力,分析和研究了基于网络准入控制的自防御网络架构、工作原理,并详细介绍了集成802.1X和Web认证技术的自防御系统的工作原理和流程,定义了基于身份验证和主机完整性的访问控制模式,提出采用WMI技术实现主机完整性检测,实现了集成802.1X和Web认证技术的自防御系统。  相似文献   
996.
针对Ad hoc网络的特点,提出了一种基于分簇的分布式密钥管理方案。该方案在簇内采用贡献份额的思想,由部署信息直接派生节点间的端端密钥;在簇间,由节点协商产生共享密钥。经分析表明,该方案避免了单点失效,对拓扑结构动态变化的网络适应性强,比传统方案更高效、更安全。  相似文献   
997.
XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制,研究了基于安全访问控制的XML关键字检索技术。在XML关键字的最小最低公共祖先(smallest lowest common ancestors,SLCA)和基于视图的安全访问控制规则的基础上,确定基于安全访问控制规则的XML关键字检索结果;建立基于安全视图的关键字索引,以及在此基础上的关键字检索算法。实验表明,为了满足安全访问控制规则,该算法虽然需要额外的时间开销但总体上是高效的。  相似文献   
998.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   
999.
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSKey方案、基于ID的密钥管理方案.每个方案均给出相应分析.  相似文献   
1000.
遵循TCG可信计算的固件通过可信度量和信任传递保证固件模块及OS Loader的完整性。这种可信固件当前实现的缺点在于只保护了系统的静态安全属性,而对动态安全属性保护无能为力。基于此,通过对固件代码和数据的分类研究,对固件代码和数据进行安全分级控制,提出固件动态安全属性保护模型,在EFI/UEFI可信固件的基础上实现动态安全属性的保护。实验证明,该方法简单有效,适合于固件代码尺寸小、启动速度快的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号