首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9043篇
  免费   996篇
  国内免费   1120篇
电工技术   202篇
综合类   711篇
化学工业   34篇
金属工艺   10篇
机械仪表   47篇
建筑科学   65篇
矿业工程   26篇
能源动力   18篇
轻工业   102篇
水利工程   11篇
石油天然气   12篇
武器工业   685篇
无线电   2488篇
一般工业技术   186篇
冶金工业   24篇
原子能技术   7篇
自动化技术   6531篇
  2024年   128篇
  2023年   392篇
  2022年   379篇
  2021年   423篇
  2020年   312篇
  2019年   285篇
  2018年   176篇
  2017年   237篇
  2016年   309篇
  2015年   325篇
  2014年   721篇
  2013年   603篇
  2012年   767篇
  2011年   858篇
  2010年   797篇
  2009年   830篇
  2008年   786篇
  2007年   633篇
  2006年   519篇
  2005年   594篇
  2004年   374篇
  2003年   267篇
  2002年   146篇
  2001年   103篇
  2000年   61篇
  1999年   40篇
  1998年   23篇
  1997年   15篇
  1996年   9篇
  1995年   6篇
  1994年   10篇
  1993年   4篇
  1992年   5篇
  1991年   8篇
  1990年   6篇
  1989年   7篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
句星 《个人电脑》2013,19(5):83-86
为了达到悄悄攻击目的,黑客往往会在服务器系统中生成隐藏账号,并利用该账号将服务器主机变成肉机。当黑客入侵Windows 2008服务器后,会全力以赴保护攻击"成果",最为有效、最为简单的方法,就是生成隐藏账号,预留攻击后门;由于隐藏账号十分隐蔽,普通人很难发现,它的危害性十分巨大。  相似文献   
72.
《微电脑世界》2013,(9):116-117
近日,趋势科技(中国区)网络安全监测实验室(CRTL)最新监测到数起针对国内金融行业的APT(Advanced Persistent Threat,高级持续性威胁)攻击事件。该威胁变化多端,会导致用户重要信息数据泄露。趋势科技通过检测BKDR_CORUM家族、TSPY_GOSME家族、TROJ_JNCTN家族及China Pattern通用检测TROJ_GENERIC.APC等恶意病毒,目前将此威胁命名为"证券幽灵"。趋势科技特别提醒金融行业用户需要做出应急响应,评估内部网络风险,谨防韩国金融行业APT攻击事件的"翻版"。  相似文献   
73.
孙思维  胡磊  蒋鑫 《计算机学报》2011,34(7):1284-1290
通过对SFLASH的中心映射进行扰动,最近Wang等人提出了一个新的多变量公钥系统pSFLASH.pSFLASH的设计者认为,扰动后的中心映射可以破坏SFLASH公钥潜在的数学结构,从而抵抗针对SFLASH的差分代数攻击[2-3].然而对于以(T-1,U-1,β,γ)为私钥的任一pSFLASH实例,一定存在一个可逆仿射...  相似文献   
74.
分析了电子商务的安全需求、面临的主要安全问题,并在对入侵行为进行分类研究的基础上,对电子商务活动流程的描述和脆弱点分析中研究了其安全对策.  相似文献   
75.
有了计算机及网络,就产生了HACKER。 HACKER对计算机系统每一次大的攻击,又会使系统及网络方面的安全缺陷得以修补,这又促进着计算机与网络安全技术的发展。 在INTERNET网中,作服务器的计算机大多数是UNIX操作系统工作站。因此,UNIX操作系统就成为HACKER攻击的主要对象。 UNIX操作系统的开放性使UNIX操作系统存在着安全隐患。如口令不安全、系统文件保护方面的问题、特权用户、系统管理员的疏忽、解密等软件工具的存在、数据加密方面存在的问题,这些因素使UNIX系统的安全性降低。 不同…  相似文献   
76.
从赛门铁克推出第一款邮件安全软件以及微软、华为、趋势科技等厂商的加入,到全球著名的邮件安全设备生产厂商 IronPort 被思科收购,再到拥有3万个邮件安全和 Web 安全产品用户的 SurfControl 被 Websense 收购,邮件安全市场的整合和变动从未停息过。  相似文献   
77.
《计算机与网络》2008,34(19):1-1
随着互联网的广泛应用,网络病毒也开始大量涌现,而当前杀毒技术已经很难适应互联网广泛应用时代的用户安全需求。据统计:在计算机技术已深入到人们工作学习和生活的今天,全球每小时新出现的计算机病毒就高达1000多个,主要特征已由过去的“损人不利己”变为趋利性攻击,电脑的中毒率也由2001年的73%上升到去年的91.47%。专家们认为,这充分表明:趋利性病毒攻击已经成为当前计算机网络的最大危害。  相似文献   
78.
该文详细分析了计算机网络攻击的种类,希望对维护计算机网络的安全人员有所帮助。  相似文献   
79.
从2007年底至今,SQL注入式攻击成为黑客犯罪的主要手段,利用Google搜索引擎来确定注入点,并插入指向恶意内容的链接,其造成的威胁是巨大的,通过了解其原理,建立有效的安全体系来防范SQL注入式攻击。  相似文献   
80.
最近网上木马攻击事件非常频繁,几款最常见的应用软件,如迅雷5、Realplay11,以及微软的MDB数据库,最近都暴出了溢出漏洞。利用这三个漏洞,可以制作出恐怖的溢出木马。新一轮的网页木马与特殊木马攻击事件正在发生着。让我们来看看攻击者是如何利用这三个漏洞,让上网者统统中招的!  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号