首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2279篇
  免费   136篇
  国内免费   173篇
电工技术   44篇
综合类   115篇
化学工业   15篇
金属工艺   1篇
机械仪表   11篇
建筑科学   57篇
矿业工程   15篇
能源动力   6篇
轻工业   44篇
水利工程   28篇
石油天然气   15篇
武器工业   3篇
无线电   469篇
一般工业技术   49篇
冶金工业   4篇
原子能技术   1篇
自动化技术   1711篇
  2024年   31篇
  2023年   105篇
  2022年   86篇
  2021年   95篇
  2020年   65篇
  2019年   81篇
  2018年   57篇
  2017年   62篇
  2016年   95篇
  2015年   76篇
  2014年   189篇
  2013年   129篇
  2012年   164篇
  2011年   169篇
  2010年   147篇
  2009年   133篇
  2008年   164篇
  2007年   90篇
  2006年   120篇
  2005年   183篇
  2004年   195篇
  2003年   73篇
  2002年   52篇
  2001年   14篇
  2000年   6篇
  1998年   3篇
  1997年   2篇
  1993年   1篇
  1992年   1篇
排序方式: 共有2588条查询结果,搜索用时 15 毫秒
21.
360网站安全检测平台近日发布红色警报称,广泛应用在国内大型网站系统的Struts2框架正在遭到黑客猛烈攻击。利用Struts2"命令执行漏洞",黑客可轻易获得网站服务器ROOT权限、执行任意命令,从而窃取重要数据或篡改网页,目前国内至少有3500家网站存在该高危漏洞。据乌云漏洞平台显示,运营商及金融等领域大批网站,甚至包括政府网站均受Struts2漏洞影响。  相似文献   
22.
Web应用发展迅速,但多数开发人员安全意识差,导致Web应用漏洞百出。针对web开发时的安全风险,提出了基于OWASP的统计和文档的WEB应用安全检查和防范的方法,来降低Web应用的安全风险,并通过银行项目中的实际应用,表明该方法不但能提高Web应用安全性,同时增强了开发人员的安全意识。  相似文献   
23.
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。  相似文献   
24.
胡鉴奇 《电工技术》2021,(12):98-101
工控系统网络安全的测评认证在国内还处于起步阶段,测试方法、测试流程和推广程度仍有待完善.结合IEC 61850继电保护装置特点和目前工控网络协议测试现状,围绕MMS服务在电力系统中的实际应用场景,对继电保护装置进行更深入的协议漏洞挖掘.  相似文献   
25.
无线传感器网络广泛应用的前提是能够检监测目标区域特定事件的发生。而节点能量受限、难补给的特点导致监测性能难以保证,造成监测盲区出现。针对无线传感器网络节点的地理位置信息未知的情况进行了研究,提出覆盖漏洞发现算法CHDA (Coverage Holes Discovery Algorithm),在以节点为极点建立的极坐标中计算出相邻节点的相对位置信息和该节点被其邻居节点覆盖的边缘弧的信息,并且根据节点的单纯覆盖弧序列的定义计算出节点被其邻居节点覆盖的单纯覆盖弧序列,从而得到网络中的覆盖漏洞。覆盖漏洞的发现克服的地理位置信息未知的限制,为漏洞的修补提供了必要的前提条件进而保证传感器网络的覆盖率。  相似文献   
26.
随着经济快速发展,信息时代日渐全球化,但是,在网络为人民服务普及过程里面,网络安全问题也日益成为人们所要集中解决的问题,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。  相似文献   
27.
正对某个具体的产业而言,"安全"不会产生正向激励,在逻辑上是必要而非充分的关系。在农业和工业时代,安全是一个伴生问题,但是进入信息时代,安全独立成为一个行业。在互联网化进程中,安全的行业属性意味着其不只是影响其它行业的变革,自身也在经历变革。不过,由于安全行业的特殊性,其对互联网行业的意义远大于自身,甚至可以说——没有安全就没有互联网。过去,在各行各业还未触及互联网时,不论是"To B"业务还是"To C"业务,安全行业的服务宗旨是保障"网  相似文献   
28.
正网络分片是自IT兴起以来就有的一种经过检验且可靠的网络安全原则。早在上世纪70年代,James Martin、Saltzer和Schroeder研究提出的最小权限和职责分离等概念让企业懂得了只能给用户提供业务所需要的系统访问权限,而不提供在此范围之外的权限。但是,在几十年的时间里,有无数的安全事件都是因为一些人获得了本不应该获得的未授权系统访问权限。显然这里出现了问题。例如,最近出现了来自中国的攻  相似文献   
29.
杨泽明 《软件》2014,(3):142-143
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。  相似文献   
30.
随着Computer Science和IT技术的迅速发展,计算机及网络技术已经逐步渗透进入人们的日常生活,但是目前由于网络具有的开放性和共享性,也导致了木马、黑客、计算机病毒等恶意程序的入侵,给计算机安全甚至计算机使用者的人身安全、财产安全都带来了极大地威胁,因此应对计算机网络安全漏洞势在必行.本文就目前计算机网络安全问题进行了分类并分析了其成因,还探讨了一些针对计算机网络安全问题的解决方案,为大家提供一定的借鉴意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号