全文获取类型
收费全文 | 366篇 |
免费 | 11篇 |
国内免费 | 28篇 |
专业分类
电工技术 | 6篇 |
综合类 | 18篇 |
化学工业 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 11篇 |
矿业工程 | 2篇 |
轻工业 | 3篇 |
水利工程 | 1篇 |
无线电 | 149篇 |
一般工业技术 | 12篇 |
冶金工业 | 1篇 |
自动化技术 | 198篇 |
出版年
2024年 | 2篇 |
2023年 | 18篇 |
2022年 | 11篇 |
2021年 | 16篇 |
2020年 | 5篇 |
2019年 | 22篇 |
2018年 | 7篇 |
2017年 | 17篇 |
2016年 | 25篇 |
2015年 | 24篇 |
2014年 | 47篇 |
2013年 | 61篇 |
2012年 | 52篇 |
2011年 | 56篇 |
2010年 | 25篇 |
2009年 | 14篇 |
2008年 | 2篇 |
2005年 | 1篇 |
排序方式: 共有405条查询结果,搜索用时 15 毫秒
11.
周伟 《数字社区&智能家居》2009,(18)
网络中的应用越来越多,通过网络的攻击手段也越来越多,该文简单的介绍了ARP欺骗、监听、拒绝服务三种常见攻击手段的原理,并针对当前网络中常见的网络攻击手段结合最新的一些技术,整体给出了防御网络常见攻击的方法。 相似文献
12.
小金 《电子计算机与外部设备》2009,(8):72-75
“云技术”这个名词最近被炒得很热。继云计算,云存储等诸多“云”概念被提出之后,云安全又进入了人们的视线。那么云安全又是什么呢?它能够给我们带来真正安全的网络环境吗? 相似文献
13.
浅谈云计算安全问题 总被引:4,自引:0,他引:4
陈尚义 《网络安全技术与应用》2009,(10):20-22
伴随着云计算的深入应用,云安全问题自然而然地成为人们极为关注的话题,需要我们亟待回答一系列问题,如究竟什么是云安全问题,云计算对传统安全领域造成什么样的影响,面对云安全问题我们能采取什么样的办法等等。本文尝试对这些问题做出回答。 相似文献
14.
详细研究了基于云的互联网安全防御系统相关理论和关键技术,设计并实现了基于云的安全防御端系统,讨论了核心功能模块的实现方法,并对其功能进行了综合测试.测试结果表明,该系统能够对客户端系统进行全方位检查和维护,帮助用户有效抵制各种网络恶意软件的侵袭. 相似文献
15.
16.
17.
卢小海 《网络安全技术与应用》2010,(3):4-5
为应对安全威胁和攻击方法的迅速增长,绿盟科技定期对互联网相关站点进行威胁分析和信誉评级,累积IP地址、域名和URL等不同资源的内容和行为记录。同时,我们汇集来自于授权客户和第三方合作伙伴的威胁反馈、自身安全产品的安全事件以及安全研究团队的风险预警,与目标站点的历史信息进行整合,建立针对互联网领域的长期信誉追踪机制。互联网相关产品可以通过我们提供的开放信誉服务接口,对互联网资源的安全信誉进行实时查询;以其信誉评级作为判断依据,进行针对性的防护动作,以保护互联网终端用户。 相似文献
18.
以发展眼光看待云计算安全 总被引:1,自引:0,他引:1
今天的云计算安全,它不仅仅是一种核心技术,更是实现国家信息安全的重要手段。我们倡导云计算的同时,必须同步地认真对待云计算的安全问题。因为我们必须冷静地看到,云计算的确是存在着许多安全风险。 相似文献
19.
20.
针对目前对于病毒的行为分析工具只能在单机系统中分析一条程序执行的路径,误报率很高的问题,提出了一种行为分析模型。该模型利用云计算海量资源,将病毒多条执行路径的分析移植到云计算虚拟机结点上完成。对每条病毒的执行路径分别在不同的虚拟机结点上并行同时执行分析,通过对虚拟机结点中系统调用的监控找出病毒在某种特定的条件下触发的恶意行为。在开源云平台Eucalyptus的实验表明,该模型可以检测出病毒的条件触发行为,找出触发恶意行为的条件和可以满足这些条件的输入数据,并且性能比单机系统有了很大提升。 相似文献