首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1439篇
  免费   295篇
  国内免费   212篇
电工技术   188篇
技术理论   2篇
综合类   162篇
化学工业   23篇
金属工艺   3篇
机械仪表   21篇
建筑科学   189篇
矿业工程   41篇
能源动力   41篇
轻工业   7篇
水利工程   152篇
石油天然气   5篇
武器工业   66篇
无线电   164篇
一般工业技术   116篇
冶金工业   91篇
原子能技术   5篇
自动化技术   670篇
  2024年   16篇
  2023年   34篇
  2022年   79篇
  2021年   71篇
  2020年   91篇
  2019年   88篇
  2018年   78篇
  2017年   80篇
  2016年   95篇
  2015年   67篇
  2014年   136篇
  2013年   135篇
  2012年   127篇
  2011年   146篇
  2010年   106篇
  2009年   95篇
  2008年   91篇
  2007年   98篇
  2006年   83篇
  2005年   61篇
  2004年   56篇
  2003年   25篇
  2002年   23篇
  2001年   13篇
  2000年   11篇
  1999年   7篇
  1998年   8篇
  1996年   1篇
  1995年   2篇
  1994年   5篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1988年   2篇
  1986年   3篇
  1984年   1篇
  1983年   3篇
  1982年   1篇
  1981年   1篇
  1979年   1篇
  1966年   1篇
排序方式: 共有1946条查询结果,搜索用时 8 毫秒
21.
基于爬虫的XSS漏洞检测工具设计与实现   总被引:4,自引:2,他引:2  
沈寿忠  张玉清 《计算机工程》2009,35(21):151-154
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。  相似文献   
22.
考虑区段中断造成的客流拥堵,提出城轨网络脆弱性定量评估方法。利用动态客流分配模型模拟突发中断后客流在城轨时空网络中的分布情况,以乘客广义出行费用增长为指标衡量各运行区段的脆弱性,鉴别关键区段;并根据车站客流动态,确定应采取限流措施的车站与时段。以北京市轨道交通网络为例计算突发中断下各区段脆弱性,研究结果表明,复兴门至王府井区段、雍和宫至建国门区段和天通苑至大望路区段为该网络中的关键区段。当复兴门至王府井区段临时中断时,应在复兴门站、王府井站、大望路站与四惠东站实施限流,并在西单站与天安门东站实行封站。该方法能评估突发中断下城轨系统客流拥堵动态,为客运组织应急规划提供数据支持和决策评价。  相似文献   
23.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   
24.
The authors used rats to study the impact of a history of opiate exposures on behavioral and autonomic responses to restraint stress. Brief restraint (30 min) provoked tachycardia and a pressor response, anxiety (as indexed by social interaction), grooming, and reduced exploration. The pressor response was reduced at 1 day, but not 7 days, after last opiate exposure; tachycardia was unaffected (Experiment 1). Stress-induced anxiety was potentiated 1 and 7 days after last opiate exposure (Experiment 2), and this potentiation was a function of dose (Experiment 3) and duration (Experiment 4) of opiate exposure. The results show that a history of opiate exposures alters vulnerability to stress and has implications for understanding coping, anxiety, and emotionality in former opiate users. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
25.
在软件开发及应用中,由于具有可复现性,模糊测试能够帮助发现漏洞和有针对性地对漏洞成因进行分析。为了解决模糊测试过程的效率及测试力度等问题,提出了软件漏洞模糊测试的关键分支探索及热点更新算法。该方法通过捕获、分析和利用受检程序在处理测试用例时的执行位置的关键信息,以指导模糊测试过程的探索方向和测试用例的生成。实验结果表明,提出的方法相较于传统随机发散的模糊测试方法在漏洞发现能力上有较大提升,在Otfcc、Swftools等14个开源程序中发现了100余个未被公布的漏洞,为模糊测试用于软件漏洞检测提供了新的可靠途径。  相似文献   
26.
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议。  相似文献   
27.
李玮  侯整风 《微机发展》2006,16(12):224-226
近年来,随着对Internet上传输数据保密性的需要,安全套接字层(SSL)被广泛地使用。SSL协议基于公开密钥技术,提供了一种保护客户端/服务器通信安全的机制。但是,SSL协议仍存在一些安全缺陷,对使用SSL协议的通信带来安全隐患。文中简要介绍了SSL 3.0协议的内容,重点讨论了SSL 3.0协议的安全缺陷并针对缺陷提出了相应的改进方法,为协议的实现提供了参考。  相似文献   
28.
缓冲区溢出脆弱性检测和预防技术综述   总被引:1,自引:0,他引:1  
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。  相似文献   
29.
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petri net、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。  相似文献   
30.
主要讨论基于Web应用程序的潜在安全问题。首先阐述Web系统的漏洞,建立Web应用程序安全意识的必要性及应用程序存在的威胁以及相应对策;接着讨论一些可能存在的安全风险;最后给出对Web应用程序开发者和系统管理员的一些建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号