首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4033篇
  免费   144篇
  国内免费   117篇
电工技术   94篇
综合类   148篇
化学工业   66篇
金属工艺   15篇
机械仪表   44篇
建筑科学   136篇
矿业工程   74篇
能源动力   18篇
轻工业   104篇
水利工程   43篇
石油天然气   27篇
武器工业   245篇
无线电   1209篇
一般工业技术   127篇
冶金工业   21篇
原子能技术   17篇
自动化技术   1906篇
  2024年   22篇
  2023年   88篇
  2022年   120篇
  2021年   96篇
  2020年   93篇
  2019年   93篇
  2018年   55篇
  2017年   98篇
  2016年   96篇
  2015年   98篇
  2014年   332篇
  2013年   280篇
  2012年   356篇
  2011年   344篇
  2010年   302篇
  2009年   371篇
  2008年   322篇
  2007年   263篇
  2006年   290篇
  2005年   250篇
  2004年   139篇
  2003年   45篇
  2002年   36篇
  2001年   33篇
  2000年   22篇
  1999年   6篇
  1998年   9篇
  1997年   12篇
  1996年   9篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有4294条查询结果,搜索用时 0 毫秒
131.
《计算机与网络》2010,(24):40-41
企业网络安全涉及到方方面面。从交换机来说,首选需要保证交换机端口的安全。在不少企业中,员工可以随意的使用集线器等工具将一个上网端口增至多个,或者说使用自己的笔记本电脑连接到企业的网路中。类似的情况都会给企业的网络安全带来不利的影响。  相似文献   
132.
《计算机安全》2010,(2):79-79
迈克菲(McAfee)公司近日公布了2010年威胁预测报告。迈克菲实验室认为,网络犯罪分子将目标锁定社交网站以及第三方应用程序,他们利用日益复杂的木马病毒和僵尸网络来生成并执行攻击,并且利用HTML5创建新兴威胁。迈克菲实验室还预测,2010年将是执法打击网络犯罪的良机。  相似文献   
133.
利用Forefront TMG提高高校校园网网络安全的研究   总被引:1,自引:0,他引:1  
首先分析了当前高校校园网中普遍存在的安全问题,以及现行防火墙的不足;其次,分析了Forefront TMG的新特性;再次,结合高校校园网的现存问题及TMG的新特性提出了部署方案;最后在测试运行后,对本方案作出了评价,并作出了展望。  相似文献   
134.
1引言 信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年P2P形式的多样化发展,P2P的滥用,内网上网行为的失控等新问题的出现,对网络安全形成新威胁,安全威胁的演变直接推动了安全技术的发展,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。  相似文献   
135.
2010年6月21日至2010年7月20日,国家计算机网络入侵防范中心发布漏洞总条目为361条,漏洞总数较6月份下降了20.83%。其中威胁级别为“紧急”的有56条,“高”的有90条,“中”的有182条,“低”的有33条。威胁级别为紧急和高的漏洞占到总量的40.44%,从漏洞利用方式来看,远程攻击的有326条,本地攻击的有33条,局域网攻击的有2条。  相似文献   
136.
《数码时代》2010,(2):44-45
长大后回首公发现很多经典的游戏都很坚强地延续了下来,有些游戏甚至还取得了不俗的成绩,09年末的几款“马里奥”新作就是很好的例子,而作为同属经典的“洛克人”最近小编也偶然发现有新作的公布,不过这次的“洛克人”新作的风格化比较让人难以接受。  相似文献   
137.
叶叶 《福建电脑》2010,26(9):70-71,73
网络技术的普及,使高职院校校园网给我们带来了网络通信、资源共享和办公自动化等方便快捷的工作条件。但由于校园网具有开放性、分布性等特征,就可能出现有人攻击网络、破坏网络、传播计算机病毒,窃取保密信息等安全威胁,这使得网络安全显得尤为重要。本文提出了一些校园网网络安全性所面临的威胁,并提出了一些防范措施。  相似文献   
138.
基于改进灰色理论的威胁指标权重技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对各种网络指标之间的相互影响,同时考虑主客观2个方面的因素,提出用灰色理论中的灰关联度和传统层次分析法相结合的算法进行网络威胁指标权重的确定。实验证明,该方法数学理论严谨,具有良好的实用价值,使网络威胁评估方法在可信度方面有一定的 提高。  相似文献   
139.
《电子技术应用》2016,(6):94-97
随着APT攻击的逐年增长,常规的渗透测试方法已经无法满足当前环境下对网络安全检测多元化的需求。由此,针对隐蔽式渗透方法进行研究,以常被忽视的物理安全漏洞为出发点,提出一种以树莓派作为间谍机的植入式PT渗透方法。该方法利用隧道技术与伪装技术,将控制流伪装成HTTPS流,实现树莓派与C&C服务器之间的隐蔽通信;同时,使用Tor网络,实现渗透人员的匿名控制,最终达到隐蔽的效果。最后,通过渗透测试模拟实验,证明了该方法的隐蔽性,说明了此类攻击可能导致的潜在威胁,为安全人员对APT/PT攻击的防御与检测提供参考。  相似文献   
140.
随着网络信息技术的发展,移动APP应用种类繁多、丰富多样,在极大方便广大用户生活的同时,其信息安全也面临着严峻的现实考验.对比分析了移动APP与传统应用安全的区别,提出了从身份鉴别、访问控制、通信完整性、通信保密性、软件容错等方面对移动APP进行全面深入测评的流程及方法,帮助测评人员开展具体测评实践工作,有效提升移动APP开发及运营维护人员的安全意识及安全水平,切实保障信息安全.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号