首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2246篇
  免费   137篇
  国内免费   168篇
电工技术   42篇
综合类   111篇
化学工业   15篇
金属工艺   1篇
机械仪表   11篇
建筑科学   57篇
矿业工程   15篇
能源动力   6篇
轻工业   44篇
水利工程   27篇
石油天然气   15篇
武器工业   3篇
无线电   457篇
一般工业技术   48篇
冶金工业   4篇
原子能技术   1篇
自动化技术   1694篇
  2024年   29篇
  2023年   105篇
  2022年   70篇
  2021年   80篇
  2020年   64篇
  2019年   81篇
  2018年   57篇
  2017年   62篇
  2016年   95篇
  2015年   76篇
  2014年   189篇
  2013年   129篇
  2012年   164篇
  2011年   169篇
  2010年   147篇
  2009年   133篇
  2008年   161篇
  2007年   90篇
  2006年   120篇
  2005年   183篇
  2004年   195篇
  2003年   73篇
  2002年   52篇
  2001年   14篇
  2000年   6篇
  1998年   3篇
  1997年   2篇
  1993年   1篇
  1992年   1篇
排序方式: 共有2551条查询结果,搜索用时 15 毫秒
11.
上期说到,虽然kylin使用135端口漏洞入侵了几台电脑,但是很多电脑还是有密码的。Kylin决定逐个突破。  相似文献   
12.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   
13.
软件卡巴斯基安全部队2013已粉墨登场,冠以2013版本号的新版安全部队有何特色?新版KIS 2013采用简单快捷的一键式安装方式。主界面沿袭了2012版的设计风格,依旧采用状态信息区加滑动式大图标组合。界面元素设计和布局与2012类似,只是新增了"安全支付"图标。随着电子商务的日益推广,在线支付面临越来越多  相似文献   
14.
《信息网络安全》2012,(6):98+100-98,100
2012年3月21日至4月20日,国家计算机网络入侵防范中心发布漏洞总条目为272条,漏洞总数为上月的71.02%,有所下降,其中“紧急”级别38条,“高”级另060条,“中”级别160条,“低”级别14条。威胁级别为“紧急”和“高”的漏洞占到总量的36.03%。从漏洞利用方式来看,远程攻击有249条,本地攻击有12条,局域网攻击有11条。  相似文献   
15.
张岩 《信息网络安全》2012,(10):94+96-94,96
2012年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为525条,漏洞总数为上月的92.43%,有所下降。其中威胁级别为“紧急”的有118条,“高”的有77条,“中”的有267条,“低”的有63条。威胁级别为紧急和高的漏洞占到总量的3214%,从漏洞利用方式来看,远程攻击的有473条,本地攻击的有35条,局域网攻击的有17条。  相似文献   
16.
Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Permission机制自身的安全问题,发现了一个Permission机制漏洞。应用程序利用该漏洞可以绕过权限管理,主动提升应用程序的访问权限,为后续攻击提供支持。同时文章也对Permission机制其它方面的安全特性进行了分析。  相似文献   
17.
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。  相似文献   
18.
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。  相似文献   
19.
计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。  相似文献   
20.
目前,浏览恶意网页是导致我国的网民在使用计算机时感染病毒的首要途径之一,恶意网站的产生是因为浏览器存在的安全漏洞,使得部分设计者有机可乘,他们在对网页进行设计时,把恶意代码加到了网页的注册表当中,这就会导致网页产生安全漏洞。恶意网站就会利用这些漏洞对正常的网页进行攻击以及感染,其中因为在外部访问时内部缺乏有效的安全验证机制而产生的IE漏洞,很容易让这些恶意代码通过,这是导致计算机发生中毒事件的主要漏洞之一。本文将通过对恶意网站以及IE漏洞的分析,提出一些相应的对策以供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号