全文获取类型
收费全文 | 2243篇 |
免费 | 137篇 |
国内免费 | 168篇 |
专业分类
电工技术 | 42篇 |
综合类 | 111篇 |
化学工业 | 15篇 |
金属工艺 | 1篇 |
机械仪表 | 11篇 |
建筑科学 | 57篇 |
矿业工程 | 15篇 |
能源动力 | 6篇 |
轻工业 | 43篇 |
水利工程 | 27篇 |
石油天然气 | 15篇 |
武器工业 | 3篇 |
无线电 | 457篇 |
一般工业技术 | 48篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 1692篇 |
出版年
2024年 | 29篇 |
2023年 | 105篇 |
2022年 | 70篇 |
2021年 | 77篇 |
2020年 | 64篇 |
2019年 | 81篇 |
2018年 | 57篇 |
2017年 | 62篇 |
2016年 | 95篇 |
2015年 | 76篇 |
2014年 | 189篇 |
2013年 | 129篇 |
2012年 | 164篇 |
2011年 | 169篇 |
2010年 | 147篇 |
2009年 | 133篇 |
2008年 | 161篇 |
2007年 | 90篇 |
2006年 | 120篇 |
2005年 | 183篇 |
2004年 | 195篇 |
2003年 | 73篇 |
2002年 | 52篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2548条查询结果,搜索用时 31 毫秒
81.
82.
分析边界网关协议(BGP)当前版本中存在的漏洞和脆弱性,指出可能遭受的基于TCP及自身漏洞的攻击。提出BGP的安全威胁模型和防范策略,以及如何对协议功能进行扩展的措施。以CISCO路由器为例,给出典型的安全防范配置。实践证明,通过访问控制列表、数字签名、路由过滤、源地址检测和协议扩展方案,可以有效提高网络的安全性和稳定性。 相似文献
83.
84.
企业网络安全建设方法初探 总被引:2,自引:1,他引:1
崔福云 《网络安全技术与应用》2009,(11):38-39,9
本文鉴于企业网络安全问题日益突出,从应用层、系统层、网络层等不同角度进行了阐述,并对各个层面的安全问题进行了相应的安全加固分析。 相似文献
85.
高亚娴 《数字社区&智能家居》2009,(19)
随着网络应用的日渐普及,网络安全问题越来越受到人们的关注,其中网络攻击成为目前网络安全中危害最严重的现象之一,研究各种攻击及其解决方法尤为重要。在众多网络攻击中,大多数以破解帐号口令为第一步,根据帐号口令攻击原理和入侵方法,介绍几种账号口令漏洞及减少网络攻击的具体措施。 相似文献
86.
基于PRA的电子商务安全风险评估模型 总被引:4,自引:0,他引:4
目前,对电子商务的风险评估还没有统一的标准.基于电子商务的安全体系结构层次,用概率风险评估方法对各层的结构、网络攻击和攻击结果进行分析,通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,最后得出总的风险值.把概率风险评估模型应用在电子商务系统中,能够较好的求出系统的风险程度. 相似文献
87.
88.
针对信息系统生存性分析的概念和几个基本属性的深入研究,根据以往在网络安全领域的研究成果,结合当前实现生存性分析系统的几种不同的设计思路,提出了基于漏洞扫描技术实现生存性分析系统的可行性方案,并详细说明了完成生存性分析系统的分析过程设计.阐述该生存性分析系统实现的软件模块结构和各个模块间的调用关系,建立适合当前计算机处理能力的生存性分析核心计算方法公式,最后给出了这个生存性分析系统的输出结果的例子报表. 相似文献
89.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性. 相似文献