首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2243篇
  免费   137篇
  国内免费   168篇
电工技术   42篇
综合类   111篇
化学工业   15篇
金属工艺   1篇
机械仪表   11篇
建筑科学   57篇
矿业工程   15篇
能源动力   6篇
轻工业   43篇
水利工程   27篇
石油天然气   15篇
武器工业   3篇
无线电   457篇
一般工业技术   48篇
冶金工业   4篇
原子能技术   1篇
自动化技术   1692篇
  2024年   29篇
  2023年   105篇
  2022年   70篇
  2021年   77篇
  2020年   64篇
  2019年   81篇
  2018年   57篇
  2017年   62篇
  2016年   95篇
  2015年   76篇
  2014年   189篇
  2013年   129篇
  2012年   164篇
  2011年   169篇
  2010年   147篇
  2009年   133篇
  2008年   161篇
  2007年   90篇
  2006年   120篇
  2005年   183篇
  2004年   195篇
  2003年   73篇
  2002年   52篇
  2001年   14篇
  2000年   6篇
  1998年   3篇
  1997年   2篇
  1993年   1篇
  1992年   1篇
排序方式: 共有2548条查询结果,搜索用时 31 毫秒
81.
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有先进性的。  相似文献   
82.
蔡昭权 《计算机工程》2008,34(5):145-147
分析边界网关协议(BGP)当前版本中存在的漏洞和脆弱性,指出可能遭受的基于TCP及自身漏洞的攻击。提出BGP的安全威胁模型和防范策略,以及如何对协议功能进行扩展的措施。以CISCO路由器为例,给出典型的安全防范配置。实践证明,通过访问控制列表、数字签名、路由过滤、源地址检测和协议扩展方案,可以有效提高网络的安全性和稳定性。  相似文献   
83.
基于Fuzzing的蓝牙OBEX漏洞挖掘技术   总被引:3,自引:0,他引:3       下载免费PDF全文
成厚富  张玉清 《计算机工程》2008,34(19):151-153
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX 协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。  相似文献   
84.
企业网络安全建设方法初探   总被引:2,自引:1,他引:1  
本文鉴于企业网络安全问题日益突出,从应用层、系统层、网络层等不同角度进行了阐述,并对各个层面的安全问题进行了相应的安全加固分析。  相似文献   
85.
随着网络应用的日渐普及,网络安全问题越来越受到人们的关注,其中网络攻击成为目前网络安全中危害最严重的现象之一,研究各种攻击及其解决方法尤为重要。在众多网络攻击中,大多数以破解帐号口令为第一步,根据帐号口令攻击原理和入侵方法,介绍几种账号口令漏洞及减少网络攻击的具体措施。  相似文献   
86.
基于PRA的电子商务安全风险评估模型   总被引:4,自引:0,他引:4  
目前,对电子商务的风险评估还没有统一的标准.基于电子商务的安全体系结构层次,用概率风险评估方法对各层的结构、网络攻击和攻击结果进行分析,通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,最后得出总的风险值.把概率风险评估模型应用在电子商务系统中,能够较好的求出系统的风险程度.  相似文献   
87.
第一漏洞暴风影音配置文件ActiveX控件栈溢出漏洞漏洞描述:暴风影音2009版在最近被发现配置文件config.dll中存在多个ActiveX控件栈溢出漏洞,如果攻击者构造一个超长字符串文件诱导用户利用播放器执行,就可以触发栈溢出,  相似文献   
88.
针对信息系统生存性分析的概念和几个基本属性的深入研究,根据以往在网络安全领域的研究成果,结合当前实现生存性分析系统的几种不同的设计思路,提出了基于漏洞扫描技术实现生存性分析系统的可行性方案,并详细说明了完成生存性分析系统的分析过程设计.阐述该生存性分析系统实现的软件模块结构和各个模块间的调用关系,建立适合当前计算机处理能力的生存性分析核心计算方法公式,最后给出了这个生存性分析系统的输出结果的例子报表.  相似文献   
89.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性.  相似文献   
90.
升级固件前的必备工作——数据备份虽然魅族M8硬件性能不错,但操作系统设计还存在一些不如人意的地方,所以魅族官方会定期推出新的固件来解决现有操作中存在的漏洞并对某些地方进行优化,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号