首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1459篇
  免费   22篇
  国内免费   57篇
电工技术   21篇
综合类   39篇
化学工业   11篇
机械仪表   7篇
建筑科学   14篇
矿业工程   9篇
轻工业   14篇
水利工程   1篇
石油天然气   2篇
武器工业   4篇
无线电   271篇
一般工业技术   24篇
冶金工业   4篇
自动化技术   1117篇
  2023年   6篇
  2022年   8篇
  2021年   9篇
  2020年   11篇
  2019年   12篇
  2018年   6篇
  2017年   15篇
  2016年   21篇
  2015年   13篇
  2014年   61篇
  2013年   48篇
  2012年   56篇
  2011年   50篇
  2010年   58篇
  2009年   58篇
  2008年   51篇
  2007年   34篇
  2006年   28篇
  2005年   78篇
  2004年   91篇
  2003年   146篇
  2002年   135篇
  2001年   150篇
  2000年   101篇
  1999年   69篇
  1998年   27篇
  1997年   32篇
  1996年   32篇
  1995年   13篇
  1994年   18篇
  1993年   4篇
  1992年   19篇
  1991年   24篇
  1990年   24篇
  1989年   27篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1538条查询结果,搜索用时 15 毫秒
91.
基于免疫学理论的入侵检测技术   总被引:2,自引:1,他引:2  
计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。基于免疫学理论的入侵检测技术正是受到生物免疫学的启发而提出的。文章介绍了基于免疫学理论的入侵检测技术的理论、算法,分析了它的优缺点并提出了进一步研究的方向。  相似文献   
92.
1.引言自1967年美国国防科学委员会提出计算机安全保护问题后,1970年美国国防部(DOD)在国家安全局(NSA)建立了一个计算机安全评估中心(NCSC),开始从事计算机安全评估的研究。1985年底,美国国防部发表了《可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,缩写为TCSEC)》。根据TCSEC的安全评估原则,安全策略的最基本的要求是:如果某人提出获取信息的请求,则他所具备的存取类级别要大于或等于他所欲获取的存取类级别。贝尔-拉帕丢拉(Bell-La Padula)模型(以下简称B模型)是最早被研究的强制访问控制(MAC)模型之一,其发展过程伴随着对信息保密的军事要求,属于强制性存取控制的代表。安全策略中常把多级安全策略的模型与贝尔-拉帕丢拉模型等同视之。  相似文献   
93.
基于ElGamal体制的门限密钥托管方案   总被引:10,自引:1,他引:10  
该文基于ElGamal密码体制提出了一个门限密钥托管方案,这个方案不仅有效地解决了“一次监听,永久监听”问题,而且每个托管代理能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥,由于该方案是门限密钥托管方案,所以在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密机,此外,还具有抵抗LEAF反馈攻击的特性。  相似文献   
94.
网络安全漫谈   总被引:3,自引:0,他引:3  
《软件世界》1999,(2):35-36
互联网的起飞是20世纪末信息技术领域内最使人振奋的重大事件。互联网就是将分布于不同地点的不同物理网络进行互联而形成的网间网。其目标是建立一个统一协作的、向用户提供一致服务的通信系统。Internet是当今规模最大的互联网络,它已遍及180多个国家,容纳了60多万个网络,接入了2000多万台计算机,为1亿多用户提供多样化的网络与信息服务,展示了未来信息高速公路的雏形。曲于Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,而且随着计算机网络技术的飞速发展,安全问题正日益突出,要求提高互联网安…  相似文献   
95.
本文介绍了在VxD编程中利用文件系统钩子监控文件I/O,对于EXE文件,将其路径传给Ring 3层应用程序,Ring 3层应用程序根据PE文件结构的特点来判别是否被病毒感染,本文给出了AV.VxD的源程序和Ring 3层程序的部分代码,它们是制作病毒防火墙基本技术。  相似文献   
96.
强盲签名技术的研究与应用   总被引:8,自引:1,他引:8  
根据近年来国内外关于数字签名的研究背景及进展,阐述盲签名在计算机保密通信,特别是在电子货币等方面的一系列重要应用。最后指出了若干有待继续研究的课题。  相似文献   
97.
一种基于用户行为的Self集构造和演化方法   总被引:10,自引:1,他引:10  
计算机安全免疫系统中Self集构造的可能性和特征码选取的原则进行了探讨性的分析,提出了一种基于用户行为的Self集构造方法。Self集中的特征码包含了用户的操作、操作对象和操作参数。然后阐述了一种通地用户友好度和可信度进行Self集演化的方法。  相似文献   
98.
本文在分析计算机病毒特点的基础上,提出了一种病毒预警方法,可以有效地阻止各种(山知或未知)引导扇区型病毒、混合型病毒以及已知的各种文件型病毒侵入微机,具有较高的实用价值。  相似文献   
99.
信息技术安全评价标准的现状和发展   总被引:3,自引:2,他引:3  
肖刚 《计算机工程》2001,27(7):4-6,13
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。  相似文献   
100.
叩开安全之门   总被引:1,自引:0,他引:1  
我国信息安全工作起步比较晚,但发展速度很快。从1995年信息安全工作刚刚起步到现在已经有六个年头了,人们的信息安全意识在不断提高,全社会有很多人都在关注安全问题。但仅仅意识到信息安全的重要性  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号