全文获取类型
收费全文 | 2279篇 |
免费 | 136篇 |
国内免费 | 173篇 |
专业分类
电工技术 | 44篇 |
综合类 | 115篇 |
化学工业 | 15篇 |
金属工艺 | 1篇 |
机械仪表 | 11篇 |
建筑科学 | 57篇 |
矿业工程 | 15篇 |
能源动力 | 6篇 |
轻工业 | 44篇 |
水利工程 | 28篇 |
石油天然气 | 15篇 |
武器工业 | 3篇 |
无线电 | 469篇 |
一般工业技术 | 49篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 1711篇 |
出版年
2024年 | 31篇 |
2023年 | 105篇 |
2022年 | 86篇 |
2021年 | 95篇 |
2020年 | 65篇 |
2019年 | 81篇 |
2018年 | 57篇 |
2017年 | 62篇 |
2016年 | 95篇 |
2015年 | 76篇 |
2014年 | 189篇 |
2013年 | 129篇 |
2012年 | 164篇 |
2011年 | 169篇 |
2010年 | 147篇 |
2009年 | 133篇 |
2008年 | 164篇 |
2007年 | 90篇 |
2006年 | 120篇 |
2005年 | 183篇 |
2004年 | 195篇 |
2003年 | 73篇 |
2002年 | 52篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2588条查询结果,搜索用时 15 毫秒
21.
22.
Web应用发展迅速,但多数开发人员安全意识差,导致Web应用漏洞百出。针对web开发时的安全风险,提出了基于OWASP的统计和文档的WEB应用安全检查和防范的方法,来降低Web应用的安全风险,并通过银行项目中的实际应用,表明该方法不但能提高Web应用安全性,同时增强了开发人员的安全意识。 相似文献
23.
符华力 《计算机光盘软件与应用》2012,(3):86+85
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。 相似文献
24.
工控系统网络安全的测评认证在国内还处于起步阶段,测试方法、测试流程和推广程度仍有待完善.结合IEC 61850继电保护装置特点和目前工控网络协议测试现状,围绕MMS服务在电力系统中的实际应用场景,对继电保护装置进行更深入的协议漏洞挖掘. 相似文献
25.
无线传感器网络广泛应用的前提是能够检监测目标区域特定事件的发生。而节点能量受限、难补给的特点导致监测性能难以保证,造成监测盲区出现。针对无线传感器网络节点的地理位置信息未知的情况进行了研究,提出覆盖漏洞发现算法CHDA (Coverage Holes Discovery Algorithm),在以节点为极点建立的极坐标中计算出相邻节点的相对位置信息和该节点被其邻居节点覆盖的边缘弧的信息,并且根据节点的单纯覆盖弧序列的定义计算出节点被其邻居节点覆盖的单纯覆盖弧序列,从而得到网络中的覆盖漏洞。覆盖漏洞的发现克服的地理位置信息未知的限制,为漏洞的修补提供了必要的前提条件进而保证传感器网络的覆盖率。 相似文献
26.
冯成春 《计算机光盘软件与应用》2014,(11):188-188
随着经济快速发展,信息时代日渐全球化,但是,在网络为人民服务普及过程里面,网络安全问题也日益成为人们所要集中解决的问题,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。 相似文献
27.
28.
正网络分片是自IT兴起以来就有的一种经过检验且可靠的网络安全原则。早在上世纪70年代,James Martin、Saltzer和Schroeder研究提出的最小权限和职责分离等概念让企业懂得了只能给用户提供业务所需要的系统访问权限,而不提供在此范围之外的权限。但是,在几十年的时间里,有无数的安全事件都是因为一些人获得了本不应该获得的未授权系统访问权限。显然这里出现了问题。例如,最近出现了来自中国的攻 相似文献
29.
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。 相似文献
30.
付彩霞 《网络安全技术与应用》2014,(10):102-102
随着Computer Science和IT技术的迅速发展,计算机及网络技术已经逐步渗透进入人们的日常生活,但是目前由于网络具有的开放性和共享性,也导致了木马、黑客、计算机病毒等恶意程序的入侵,给计算机安全甚至计算机使用者的人身安全、财产安全都带来了极大地威胁,因此应对计算机网络安全漏洞势在必行.本文就目前计算机网络安全问题进行了分类并分析了其成因,还探讨了一些针对计算机网络安全问题的解决方案,为大家提供一定的借鉴意义. 相似文献