首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8967篇
  免费   1018篇
  国内免费   1112篇
电工技术   191篇
综合类   696篇
化学工业   30篇
金属工艺   9篇
机械仪表   42篇
建筑科学   79篇
矿业工程   25篇
能源动力   19篇
轻工业   102篇
水利工程   9篇
石油天然气   13篇
武器工业   683篇
无线电   2464篇
一般工业技术   182篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6521篇
  2024年   128篇
  2023年   370篇
  2022年   375篇
  2021年   394篇
  2020年   311篇
  2019年   285篇
  2018年   178篇
  2017年   237篇
  2016年   311篇
  2015年   330篇
  2014年   724篇
  2013年   604篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   790篇
  2007年   638篇
  2006年   517篇
  2005年   597篇
  2004年   377篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
951.
本文介绍了ARP原理,ARP欺骗过程,ARP的常见几种攻击分类,通过终端用户防护和DHCP监控的方法,对ARP攻击的防范策略。  相似文献   
952.
《Planning》2014,(8)
随着现代化科学技术的快速发展,局域网已经成为人们生活、办公和学习中的重要工具,局域网在给人们提供便利的同时,也经常发生窃取和篡改数据、恶意攻击等网络安全事件,特别是ARP欺骗攻击事件,严重影响了局域网的安全、稳定运行,给政府部门和人们造成巨大的损失。本文分析了ARP欺骗攻击原理,阐述了局域网中ARP欺骗攻击的应对措施。  相似文献   
953.
《Planning》2013,(3)
攻击性行为时幼儿期的一种比较常见的不良行为,它不仅严重阻碍了幼儿的健康发展,也给教师的教学工作带来了麻烦。本文通过分析幼儿攻击性产生的原因,并且根据长期的幼儿教学经验,总结出了矫正幼儿攻击性行为的应对策略。  相似文献   
954.
<正>近日,凭借对传统NGFW技术缺陷的分析和对用户需求的深度挖掘,在结合传统NGFW的技术基础上,网御星云发布了新一代网关产品,该产品成功实现了从NGFW到NGFW Phase2的进化过程。20 09年以后,I T技术发生了翻天覆地的变化,一方面,以APT为代表的新型攻击手段层出不穷,另一方面,云计算、大数据技术的发展促成了Web应用从早期的个人应用扩展到企业应用、政府应用。  相似文献   
955.
阿呆 《通讯世界》2011,(9):73-73
这一软件可以帮助用户从应用角度了解网络基础设施,并抵御复杂的多层安全攻击  相似文献   
956.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。  相似文献   
957.
通过研究密码芯片SRAM存储单元构造,利用激光改变进行运算的SRAM存储单元的逻辑状态,分析光注入对SRAM存储单元的影响。以Montgomery乘的 RSA-CRT数字签名算法为攻击对象,分析其算法的实现过程和故障注入机理。针对密码芯片实现的8位RSA-CRT签名算法,使用半导体激光作为注入光源,搭建光注入实验平台,在计算Sq时刻进行故障注入,从而得到故障签名,通过分析故障签名与N的关系,成功的获得了大素数q,验证了光故障攻击的有效性。  相似文献   
958.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   
959.
一体化标识网络映射缓存DoS攻击防范方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
万明  张宏科  尚文利  沈烁  刘颖 《电子学报》2015,43(10):1941-1947
为了抵御一体化标识网络中接入路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出.  相似文献   
960.
节点定位技术是无线传感器网络的关键技术之一,是很多基于无线传感器网络的应用的基础。然而,无线传感器网络通常部署在无人值守的敌对环境中,攻击节点能够很容易地破坏网络中节点的定位过程。本文针对无线传感器网络中距离无关的定位技术,分析了虫洞攻击对DV-Hop定位过程的影响,提出了一种无线传感器网络中抵御虫洞攻击的DV-Hop安全定位方法。仿真结果表明所提出的安全定位方法能够有效降低虫洞攻击对DV-Hop定位过程的影响,验证了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号