首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   491篇
  免费   97篇
  国内免费   84篇
电工技术   3篇
综合类   50篇
化学工业   47篇
机械仪表   6篇
建筑科学   12篇
矿业工程   2篇
能源动力   12篇
轻工业   10篇
石油天然气   3篇
武器工业   1篇
无线电   134篇
一般工业技术   17篇
冶金工业   5篇
原子能技术   12篇
自动化技术   358篇
  2024年   5篇
  2023年   7篇
  2022年   31篇
  2021年   28篇
  2020年   30篇
  2019年   12篇
  2018年   20篇
  2017年   25篇
  2016年   23篇
  2015年   41篇
  2014年   76篇
  2013年   50篇
  2012年   59篇
  2011年   62篇
  2010年   49篇
  2009年   39篇
  2008年   29篇
  2007年   25篇
  2006年   17篇
  2005年   19篇
  2004年   10篇
  2003年   6篇
  2002年   1篇
  2001年   3篇
  1998年   1篇
  1996年   1篇
  1991年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有672条查询结果,搜索用时 15 毫秒
111.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则.详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   
112.
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件问的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。  相似文献   
113.
介绍了网络取证的概念、网络证据的特点、与传统静态取证的比较及研究现状,详细分析了数据捕获、数据分析技术、专家系统和数据挖掘技术等在网络取证中的应用,并分析了目前网络取证存在的问题和发展趋势.  相似文献   
114.
IPv6环境下网络取证研究   总被引:4,自引:0,他引:4  
随着IPv4地址即将耗尽,IPv4向IPv6过渡已成为必经之路。IPv6的应用将对网络取证技术产生重大影响,文章以分析IPv6协议的基本报文格式、IPSec协议为基础,对IPv6和IPv4进行了对比,提出了IPv6环境下以及在IPv4向IPv6过渡期的网络取证的特点和存在的难点。  相似文献   
115.
计算机取证的工具体系   总被引:5,自引:0,他引:5  
陈祖义  龚俭  徐晓琴 《计算机工程》2005,31(5):162-164,185
介绍了计算机取证所需的工具集,对相关的工具进行了比较,重点阐述了数据获取工具,给出了取证工具的国内外发展现况,最后指出了取证工具的发展趋势。  相似文献   
116.
欧佳佳  蔡碧野  熊兵  李峰 《计算机应用》2011,31(6):1628-1630
针对图像区域复制—粘贴篡改,提出了一种基于灰度共生矩阵的检测算法。首先将待检测图像分成大小相同的多个重叠块,用灰度共生矩阵的统计量表示每块图像的纹理特征,得到图像的特征矢量。然后将特征矢量进行字典排序,并结合图像块的位移矢量,检测且定位出篡改区域。实验结果表明,该算法在抗旋转处理和效率方面均优于经典的基于主成分分析法(PCA)的检测算法。  相似文献   
117.
云计算环境下仿真计算机取证研究   总被引:1,自引:0,他引:1  
文章首先介绍了传统的计算机取证技术的困境,然后引出云计算环境下仿真计算机取证的系统构建方法和结构体系.该系统充分利用了云计算环境的高效计算、海量存储、并行处理等特点,利用服务器虚拟化技术和桌面虚拟化技术,以及成熟的分布式并行计算框架,将传统的计算机取证模式转化为动态、并行、高效的云取证模式.  相似文献   
118.
钟秀玉 《微机发展》2005,15(12):173-176
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。  相似文献   
119.
基于Web的网络入侵检测取证系统的设计与实现   总被引:4,自引:0,他引:4  
计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。网络安全技术中的一个重要方面就是入侵事件的检测与取证分析。文中在基于网络的取证分析中作了一些尝试,在Linux操作系统下综合利用基于主机和网络的入侵检测技术,开发出一套高效实用的基于Web的入侵检测与取证系统。给出了系统总体结构、主要模块的设计实现方法和关键数据结构。该系统能以直观友好的图形化方式显示入侵事件与取证信息。  相似文献   
120.
本文对计算机取证中的数据获取和数据分析展开讨论,针对不同现场环境给出了不同的数据获取的方法,并归纳了对证据文件进行数据分析的基本步骤和技术手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号