首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9449篇
  免费   600篇
  国内免费   705篇
电工技术   198篇
综合类   696篇
化学工业   89篇
金属工艺   2篇
机械仪表   87篇
建筑科学   142篇
矿业工程   70篇
能源动力   32篇
轻工业   101篇
水利工程   342篇
石油天然气   19篇
武器工业   34篇
无线电   1668篇
一般工业技术   225篇
冶金工业   35篇
原子能技术   9篇
自动化技术   7005篇
  2024年   52篇
  2023年   188篇
  2022年   195篇
  2021年   203篇
  2020年   192篇
  2019年   179篇
  2018年   88篇
  2017年   171篇
  2016年   164篇
  2015年   196篇
  2014年   515篇
  2013年   391篇
  2012年   545篇
  2011年   600篇
  2010年   679篇
  2009年   839篇
  2008年   891篇
  2007年   832篇
  2006年   906篇
  2005年   883篇
  2004年   822篇
  2003年   607篇
  2002年   363篇
  2001年   145篇
  2000年   46篇
  1999年   10篇
  1998年   9篇
  1997年   10篇
  1996年   12篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
近日,江民公司反病毒中心监测到,国内有黑客入侵某知名公司网站种植PCSHARE后门木马,如果用户IE浏览器存在HHCTRL漏洞,访问该公司页面即会感染后门病毒。感染病毒后,用户计算机可能被黑客完全控制,黑客可以利用大量染毒电脑组建成僵尸网络,从而对互联网发起拒绝服务攻击或是租借他人从中牟利。据江民反病毒专家何公道介绍,PCSHARE病毒系一  相似文献   
992.
本文通过分析拒绝服务攻击、入侵攻击、新的响应及重发法攻击四种不安全操作所带来的不安全隐患,分析了常用的证书状态验证系统CRL、T_OCSP和D_OCSP的安全性。本文认为D_OCSP系统较CRL系统和T_OCSP系统安全性要高。  相似文献   
993.
一种3层结构带自保护的电力信息网络容入侵系统   总被引:4,自引:2,他引:4  
基于计算机技术的信息技术在电力系统生产、管理中广泛应用的同时,也带来了负面作用。原因是人类的思维特征与好奇心影响信息系统的可靠性、可用性及系统的信任度,进而影响电力系统的安全。文中结合华中电网有限公司信息网络系统的实际情况,在总结了现有安全措施的基础上,提出了一个基于测、控相结合的3层结构容入侵系统模型,论述了相关的原理和功能模块。为了保障容入侵系统本身的安全,提出了利用心跳信息监控各组成部件,并利用表决器诊断技术判断系统是否正常。  相似文献   
994.
针对目前广泛使用的开放式入侵检测系统(Snort)在实际开发应用过程中存在的系统实时检测能力较弱的突出问题,通过引入多线程技术,在标准Snort系统平台的基础上进行二次研究、开发,极大增强Snort系统的实时性能,使其在网络应用中发挥更大的安全保障作用。  相似文献   
995.
讨论了基于移动代理的入侵检测系统中移动代理所面临的危险,并从代理在非宿主机上的安全、主机资源的保护以及代理的安全通信和主机间认证三方面进行了详细分析,提出一种综合应用RSA算法、Rijndael算法和MD5方法的移动代理安全的解决方案,该方案保证了移动代理的安全性。  相似文献   
996.
提出了一种基于拆分、组装神经网络的入侵检测方法神经网络克服了以前在网络训练中易出现的训练时间过长、陷入局部极小的问题,使网络训练效率大大提高。该方法以网络数据源为主,同时考虑反映主机性能的数据源,并对特征数据进行了预处理,利用改进算法的学习能力和快速识别能力,实现了对用户行为的检测,尤其是在识别以前没有观察到的未知攻击方面具有较好性能.  相似文献   
997.
IPv6环境下的入侵检测系统模型设计   总被引:1,自引:0,他引:1  
IPv6将作为下一代Internet的网络协议,对信息安全提出了新的挑战,入侵检测技术也需要进一步发展。针对此提出了IPv6环境下入侵检测系统模型(IDSMIPv6)。探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术,并利用协同技术,实现了各个模块的总体控制。依据此系统模型构建的IPv6环境下的入侵检测系统软件在实践中得到了良好的验证。  相似文献   
998.
利用傅立叶变换对一组从审计记录中获得的离散数据进行处理,介绍了选择傅立叶变换的系数的准则,它用来从一组系数中寻找出一个统一的标准值;并用这个值与一个门槛值相比较,以决定是否有异常情况发生,同时给出了一些测试结果.  相似文献   
999.
分析了现行入侵检测系统的局限性,提出了Agent(代理)的分布式入侵检测系统,可适应复杂网络环境,具有良好的分布性能和扩展性.该系统主要由层次式的Agent组成,不同的Agent负责不同的功能,分工协作,相互通信,实时地监视网络环境的安全状况.  相似文献   
1000.
入侵检测系统研究及其展望   总被引:6,自引:0,他引:6  
对入侵检测系统(IDS)作了简要的分析,把它与防火墙在功能上进行了较为深入的比较;主要阐述了入侵检测系统对计算机安全系统的重要性、入侵检测系统的分类和工作原理,并针对入侵检测系统的发展趋势展开了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号