首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9340篇
  免费   595篇
  国内免费   704篇
电工技术   196篇
综合类   695篇
化学工业   85篇
金属工艺   2篇
机械仪表   87篇
建筑科学   144篇
矿业工程   69篇
能源动力   25篇
轻工业   100篇
水利工程   248篇
石油天然气   19篇
武器工业   34篇
无线电   1663篇
一般工业技术   224篇
冶金工业   35篇
原子能技术   9篇
自动化技术   7004篇
  2024年   51篇
  2023年   181篇
  2022年   194篇
  2021年   198篇
  2020年   188篇
  2019年   177篇
  2018年   84篇
  2017年   171篇
  2016年   161篇
  2015年   194篇
  2014年   510篇
  2013年   387篇
  2012年   524篇
  2011年   595篇
  2010年   675篇
  2009年   832篇
  2008年   883篇
  2007年   822篇
  2006年   896篇
  2005年   877篇
  2004年   820篇
  2003年   607篇
  2002年   362篇
  2001年   143篇
  2000年   45篇
  1999年   10篇
  1998年   9篇
  1997年   10篇
  1996年   12篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
《计算机安全》2012,(2):88-89
Web的开放性广受大家的欢迎,与此同时,Web系统将面临着形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   
72.
不久前,我刚好有机会参加了一个医疗论坛,会议开幕演讲吸引了我的注意,因为会议上现场示范了如何以黑客手法侵入胰岛素泵。这场会议十分具有启发性,它让我们看到了黑客如何通过无线连接,从远端入侵存在安全漏洞的医疗设备。  相似文献   
73.
基于模糊数据挖掘和遗传算法的网络入侵检测技术   总被引:2,自引:0,他引:2  
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   
74.
实时通讯软件可说是现今最热门的网络商品之一,也因此成为网络攻击的主要标的。攻击者利用恶作剧的社交工程手段来欺骗计算机使用者下载能自我快速复制的蠕虫,开启病毒感染的档案或网络,或是在毫无防备的情况下安装恶意程序。因此该研究运用MSN Sniffer与入侵检测系统来防护实时通讯上蠕虫的攻击。  相似文献   
75.
《网络与信息》2012,26(2):6-6
北京时间1月16日消息。据国外媒体报道,亚马逊旗下的电子商务网站Zappos日前宣布,近日有黑客入侵了该公司内部网络以及2400万用户的账户.虽然用户的完整信用卡信息没有泄露。但是黑客窃取的信息包括用户姓名、电子邮件地址、电话号码、住址、信用卡号的最后四位,以及加密后的密码。  相似文献   
76.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。  相似文献   
77.
1安全是技术人员的事情太多著名互联网公司因为客服,市场人员的安全意识疏忽,导致严重安全事故。安全意识必须是全员的,每一个接入公司网络的员工,每一个拥有公司邮件账号的员工,都应该具有基本的安全素质。2安全就是严防死守,封堵一切入侵途径封堵入侵途径是必要的,但是并不充分,要有意识的考虑,被侵入会怎样?爆库就是典型的例子,在一  相似文献   
78.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。  相似文献   
79.
《计算机与网络》2012,(12):36-37
黑客的由来以及危害性黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。事实上,黑客可以分为hacker和craker两类,hacker专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。而craker则是人们常说的黑客,  相似文献   
80.
如何构建安全的校园网网络体系,是各个校园网建设者需要考虑并实施的一项重要而特殊的工作。为了保证校园网络正常运行,保证学校教学,工作和学习秩序有序进行,本文结合工作实际,针对校园网网络安全体系的建立,提出多种有效且能具体付诸实施的策略,以期解除网络威胁。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号