首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1362篇
  免费   129篇
  国内免费   62篇
电工技术   18篇
综合类   112篇
化学工业   8篇
机械仪表   10篇
建筑科学   14篇
矿业工程   7篇
轻工业   18篇
水利工程   1篇
石油天然气   3篇
武器工业   41篇
无线电   661篇
一般工业技术   42篇
冶金工业   5篇
原子能技术   1篇
自动化技术   612篇
  2024年   15篇
  2023年   42篇
  2022年   65篇
  2021年   51篇
  2020年   28篇
  2019年   46篇
  2018年   25篇
  2017年   28篇
  2016年   36篇
  2015年   29篇
  2014年   70篇
  2013年   76篇
  2012年   88篇
  2011年   92篇
  2010年   117篇
  2009年   139篇
  2008年   120篇
  2007年   122篇
  2006年   56篇
  2005年   98篇
  2004年   62篇
  2003年   42篇
  2002年   23篇
  2001年   18篇
  2000年   13篇
  1999年   12篇
  1998年   8篇
  1997年   13篇
  1996年   1篇
  1995年   4篇
  1994年   1篇
  1993年   1篇
  1992年   7篇
  1991年   1篇
  1989年   4篇
排序方式: 共有1553条查询结果,搜索用时 15 毫秒
71.
ARP欺骗是专门针对以太网的网络欺骗行为。本文通过分析ARP协议的工作原理研究了ARP欺骗这一典型的欺骗攻击类型,讨论了ARP协议从IP地址到MAC地址解析过程中存在的安全隐患,并给出了防范ARP欺骗的若干对策和方法。  相似文献   
72.
针对目前威胁局域网安全的ARP欺骗攻击,从其协议及工作原理入手,分析了ARP协议所存在的安全漏洞和常见的欺骗形式,并结合网络管理的实际工作,给出了基于ARP网络欺骗的安全防范策略。  相似文献   
73.
《计算机与网络》2010,(2):35-35
“桌面流氓XB”(Win32.Troj.YmdfiveT.xb.151557) 该毒是一款广告木马。它会在桌面上释放出大量的图标,欺骗用户点击。同时修改用户的IE浏览器默认首页,强迫用户浏览病毒作者指定的网址。该毒的行为依旧与近来流行的大多数流氓木马一样,修改IE浏览器的默认首页,并释放出大量的图标文件,诱惑用户点击。只要点击了这些图标。  相似文献   
74.
网络攻击与防御技术的研究与实践   总被引:4,自引:0,他引:4  
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。  相似文献   
75.
针对网络安全隐患逐步增大、网络信息的真实可靠性频繁被质疑、一些典型技术及相关产品(如密码与加密、认证与访问控制、入侵检测与响应、安全分析与模拟和灾难恢复)的应运而生,本文就网络安全中现有的身份欺骗技术进行分析并提出了对策:使用验证密码技术可以很大程度地阻止对网站的身份欺骗攻击。身份欺骗技术,指黑客通过运行一些在客户端脚本写入的恶意代码,反复登录一些只允许合法注册用户登录和访问的商业性网站,创建一个与目标攻击网站注册窗体含有相同字段的html窗体,然后利用“HTTP-POST”传输数据到目标攻击网站的服务器,使之执…  相似文献   
76.
欺骗干扰作为一种典型的有源干扰,在距离维或多普勒维上产生虚假目标,使雷达发生虚警,严重影响雷达正常工作.针对速度欺骗干扰,该文提出了一种基于脉间波形幅相联合设计的抗速度欺骗干扰方法.首先,根据速度欺骗干扰下的雷达回波模型,建立最小化阻带内干扰能量与目标旁瓣能量的加权和的优化准则,同时考虑离散量化相位和峰均功率比(PAR...  相似文献   
77.
ARP欺骗可以分为假冒网关和假冒计算机两种.本文实现了一种对抗ARP欺骗的架构,通过分析网关的Syslog事件,能够发现第一种ARP欺骗;通过分析路由器的ARP表,能够发现第二种ARP欺骗.在确定攻击者的MAC地址后,定位其接入交换机端口,然后关闭端口就能够隔离ARP攻击.并借助于数据库技术和SNMP协议,自动完成这些过程.  相似文献   
78.
语音欺骗是指通过录音、语音合成(Text-to-speech, TTS)、语音转换(Voice conversion, VC)等手段,将一段非法的、未经过自动说话人验证(Automatic speaker verification, ASV)系统认证的声音进行“修改仿冒”,以达到通过ASV系统检测的目的。随着人工智能和语音欺骗技术的发展,ASV系统在安全性方面遇到了严峻的挑战。检测输入ASV系统的语音的真实性,防止欺骗语音通过ASV的验证以提高ASV系统的安全性,是近年来语音领域研究的一个热点问题。国内外学者的最新研究从声学特征选取、识别模型选择等角度出发,探索了不同的语音欺骗方法对ASV系统的影响,并深入研究了相应的语音欺骗检测技术,在一定程度上提高了ASV系统的防欺骗性能。本文介绍了语音欺骗的基本方法,给出了语音欺骗检测的框架和典型声学特征,分两大类别总结了语音欺骗检测的主要方法和最新进展,梳理了目前语音欺骗检测中仍然存在的若干技术问题,并对语音欺骗检测技术的发展方向进行了展望。  相似文献   
79.
为了抑制传统雷达的距离旁瓣和提高传统雷达抗欺骗式干扰性能,该文提出一种传统雷达随机发射一组正交信号的信号发射策略。给定一组正交性好且距离旁瓣低的相位编码信号,雷达在每次发射时从这组波形中随机选取一个波形进行发射,接收端已知该发射信号波形并基于该波形对接收信号进行脉冲压缩,最后对多次相邻脉冲的回波信号进行相干积累。理论分析和仿真结果均表明,距离主瓣信号能够有效积累,而距离旁瓣信号近似白化,因而脉冲积累后可明显降低系统的最大距离旁瓣电平。  相似文献   
80.
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的。着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和欺骗环境构建两个方面对攻击诱捕机制的实现机理进行了探讨。总结了攻击诱捕技术在欺骗防御场景中的作用,在此基础上从传统诱捕机制、虚拟化诱捕机制以及智能诱捕决策等方面分析了攻击诱捕技术的研究现状及关键技术,为欺骗诱捕系统的设计提供了一定的思路,总结分析了现有研究存在的问题,并展望了未来的发展方向和面临的挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号