首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8907篇
  免费   999篇
  国内免费   1102篇
电工技术   190篇
综合类   691篇
化学工业   30篇
金属工艺   9篇
机械仪表   42篇
建筑科学   79篇
矿业工程   25篇
能源动力   19篇
轻工业   102篇
水利工程   9篇
石油天然气   13篇
武器工业   683篇
无线电   2433篇
一般工业技术   179篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6472篇
  2024年   116篇
  2023年   358篇
  2022年   365篇
  2021年   389篇
  2020年   292篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   790篇
  2007年   638篇
  2006年   516篇
  2005年   597篇
  2004年   387篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
971.
面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出攻击实现的规范组织架构.在AASL脚本语言支持下,实现利用攻击元,解析重构模板建立溢出攻击脚本.实验证明,该方法在确保溢出攻击的有效、可控和代码质量基础上,大幅降低了代码编写数量,有效提高了开发效率.研究成果为抗攻击测试攻击用例的使用提供了有力保障.  相似文献   
972.
攻击图在风险评估中的矩阵可视化   总被引:1,自引:0,他引:1  
随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用矩阵对大规模网络进行安全分析的方法,并通过实验验证了所提方法的合理性与有效性.最后本文通过柱形图把网络风险表示出来,实现了大规模网络中的风险可视化,为网络安全管理员管理与维护大规模网络提供了一个直观的依据.  相似文献   
973.
怀靓亮 《计算机仿真》2013,30(1):254-258
对于计算机信息系统受到攻击基本上可以分为基于CPU和I/O控制器这两种。对于CPU的攻击已经被深入研究,各种成熟的对策也被广泛的应用。但是对于I/O控制器攻击的研究非常缺乏有效的保护机制。为了研究关于I/O控制器的攻击,使用FPGA可编程技术设计和实现了一款PCI Express总线的平台。平台能产生任意种类的关于PCI Express事务层的信息包,为研究各类I/O控制器的攻击提供了基础。  相似文献   
974.
《办公自动化》2013,(1):32+45
2012年对于企业和消费者来说,都是具有突破意义的一年。云、移动化、BYOD、大数据、数据安全,我们看到的不仅仅是一个有一个的IT热点,更是现代人对网络技术的依赖。和网络安全和广域网优化解决方案领军厂商Blue Coat系统公司北亚区产品市场经理申强先生交流,为我们勾勒出了2013年网络安全以下的全景图:  相似文献   
975.
《微电脑世界》2013,(6):118
近日,Websense ThreatSeeker网络成功检测到一起发生在肯尼亚的DNS中毒攻击事件,这次攻击以包括谷歌、Bing、Linkedln等在内的知名信息技术网站为攻击目标,在此次攻击事件中,被攻击者利用的DNS记录指向一个关于黑客信息的页面,虽然没有指向恶意网页,但它可以随时替换为恶意网页,将网站浏览用户引至恶意网站。所谓DNS中毒攻击就是利用互联网域名系统中的漏洞进行攻击,没有及时打补丁的ISP都很容易受到攻击,这些ISP的合法IP会被某个网站给取代,即使终端用户输入正确的网址也会被重定向至那些恶意网站,这种攻击手段令企  相似文献   
976.
晶合新作     
延续经典《新流星搜剑录》8月正式曝光 8月.空中网在北京举行了《新流星搜剑录》全球首发“品剑会”。游戏于8月18日开启首次封测。本次测试加入了全新的音效.使用了全新的登录界面.并修改了一些兵器招式使其攻击更为流畅。除了最为核心的战斗体系外.在画面、动作、特效等方面全部做了更新。  相似文献   
977.
米安 《现代计算机》2013,(11):19-24
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。  相似文献   
978.
蜜罐是一种在互联网上运行的计算机系统。通过对蜜罐系统设计的分析,给出一个简单蜜罐系统的实现模型。对蜜罐技术的实现策略进行分析和研究。证明蜜罐技术确实在网络安全中起到了不可估量的作用。  相似文献   
979.
针对水印拷贝攻击这个问题,提出一种基于图像签名的抗拷贝攻击的数字水印算法,通过验证图像签名来判断待测图像是否发生拷贝攻击。仿真实验表明,该方案不仅可以抵抗拷贝攻击,而且对常规的图像处理具有鲁棒性。  相似文献   
980.
针对三方认证密钥协商协议容易遭受假冒攻击和中间人攻击的缺点,提出一种基于身份的三方认证密钥协商改进协议.该协议综合运用基于身份的密码学、椭圆曲线密码学和哈希函数技术建立用户之间的认证关系,以抵抗假冒攻击和重放攻击.分析结果表明,该协议基于CDH假设是可证安全的,与Tan改进协议相比,效率较高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号