首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9510篇
  免费   634篇
  国内免费   763篇
电工技术   194篇
综合类   732篇
化学工业   88篇
金属工艺   5篇
机械仪表   90篇
建筑科学   157篇
矿业工程   70篇
能源动力   25篇
轻工业   102篇
水利工程   244篇
石油天然气   21篇
武器工业   36篇
无线电   1720篇
一般工业技术   228篇
冶金工业   33篇
原子能技术   13篇
自动化技术   7149篇
  2024年   50篇
  2023年   184篇
  2022年   201篇
  2021年   195篇
  2020年   182篇
  2019年   192篇
  2018年   97篇
  2017年   186篇
  2016年   180篇
  2015年   213篇
  2014年   541篇
  2013年   416篇
  2012年   549篇
  2011年   623篇
  2010年   700篇
  2009年   849篇
  2008年   886篇
  2007年   825篇
  2006年   895篇
  2005年   880篇
  2004年   837篇
  2003年   608篇
  2002年   364篇
  2001年   144篇
  2000年   45篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   14篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
实时通讯软件可说是现今最热门的网络商品之一,也因此成为网络攻击的主要标的。攻击者利用恶作剧的社交工程手段来欺骗计算机使用者下载能自我快速复制的蠕虫,开启病毒感染的档案或网络,或是在毫无防备的情况下安装恶意程序。因此该研究运用MSN Sniffer与入侵检测系统来防护实时通讯上蠕虫的攻击。  相似文献   
102.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   
103.
《网络与信息》2012,26(2):6-6
北京时间1月16日消息。据国外媒体报道,亚马逊旗下的电子商务网站Zappos日前宣布,近日有黑客入侵了该公司内部网络以及2400万用户的账户.虽然用户的完整信用卡信息没有泄露。但是黑客窃取的信息包括用户姓名、电子邮件地址、电话号码、住址、信用卡号的最后四位,以及加密后的密码。  相似文献   
104.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。  相似文献   
105.
1安全是技术人员的事情太多著名互联网公司因为客服,市场人员的安全意识疏忽,导致严重安全事故。安全意识必须是全员的,每一个接入公司网络的员工,每一个拥有公司邮件账号的员工,都应该具有基本的安全素质。2安全就是严防死守,封堵一切入侵途径封堵入侵途径是必要的,但是并不充分,要有意识的考虑,被侵入会怎样?爆库就是典型的例子,在一  相似文献   
106.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。  相似文献   
107.
《计算机与网络》2012,(12):36-37
黑客的由来以及危害性黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。事实上,黑客可以分为hacker和craker两类,hacker专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。而craker则是人们常说的黑客,  相似文献   
108.
如何构建安全的校园网网络体系,是各个校园网建设者需要考虑并实施的一项重要而特殊的工作。为了保证校园网络正常运行,保证学校教学,工作和学习秩序有序进行,本文结合工作实际,针对校园网网络安全体系的建立,提出多种有效且能具体付诸实施的策略,以期解除网络威胁。  相似文献   
109.
只有将计算机网络作为一个单独系统的整体系统进行管理和控制,才更加有利于其运行,及时的发现入侵行为并进行报警。本文通过开发以snort为核心的入侵检测系统,完成了系统结构设计、探测器的设计与实现以及数据控制中心、管理控制中心的部署。  相似文献   
110.
网络空间安全与人工智能间存在广泛的研究结合点。一方面,人工智能技术成为网络空间安全技术难题的重要解决手段,越来越多的研究基于人工智能去构建恶意代码分类、入侵检测以及网络态势感知的智能模型。另一方面,人工智能技术本身具有一定脆弱性,带来诸如对抗样本攻击等新的漏洞。人工智能模型需要先进的网络安全防御技术来抵御对抗性机器学习攻击,保护机器学习中的隐私数据,构建安全的联合学习模型。综述了网络空间安全与人工智能研究的契合点。首先,总结了在使用人工智能对抗网络攻击方面的现有研究成果,包括采用传统的机器学习方法和现有的深度学习解决方案。然后,分析了人工智能模型自身可能遭受的攻击,并对相应的防御方法进行了分类。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号