全文获取类型
收费全文 | 8907篇 |
免费 | 999篇 |
国内免费 | 1102篇 |
专业分类
电工技术 | 190篇 |
综合类 | 691篇 |
化学工业 | 30篇 |
金属工艺 | 9篇 |
机械仪表 | 42篇 |
建筑科学 | 79篇 |
矿业工程 | 25篇 |
能源动力 | 19篇 |
轻工业 | 102篇 |
水利工程 | 9篇 |
石油天然气 | 13篇 |
武器工业 | 683篇 |
无线电 | 2433篇 |
一般工业技术 | 179篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6472篇 |
出版年
2024年 | 116篇 |
2023年 | 358篇 |
2022年 | 365篇 |
2021年 | 389篇 |
2020年 | 292篇 |
2019年 | 285篇 |
2018年 | 169篇 |
2017年 | 224篇 |
2016年 | 299篇 |
2015年 | 328篇 |
2014年 | 723篇 |
2013年 | 601篇 |
2012年 | 764篇 |
2011年 | 849篇 |
2010年 | 799篇 |
2009年 | 822篇 |
2008年 | 790篇 |
2007年 | 638篇 |
2006年 | 516篇 |
2005年 | 597篇 |
2004年 | 387篇 |
2003年 | 263篇 |
2002年 | 151篇 |
2001年 | 104篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
971.
面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出攻击实现的规范组织架构.在AASL脚本语言支持下,实现利用攻击元,解析重构模板建立溢出攻击脚本.实验证明,该方法在确保溢出攻击的有效、可控和代码质量基础上,大幅降低了代码编写数量,有效提高了开发效率.研究成果为抗攻击测试攻击用例的使用提供了有力保障. 相似文献
972.
攻击图在风险评估中的矩阵可视化 总被引:1,自引:0,他引:1
随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用矩阵对大规模网络进行安全分析的方法,并通过实验验证了所提方法的合理性与有效性.最后本文通过柱形图把网络风险表示出来,实现了大规模网络中的风险可视化,为网络安全管理员管理与维护大规模网络提供了一个直观的依据. 相似文献
973.
对于计算机信息系统受到攻击基本上可以分为基于CPU和I/O控制器这两种。对于CPU的攻击已经被深入研究,各种成熟的对策也被广泛的应用。但是对于I/O控制器攻击的研究非常缺乏有效的保护机制。为了研究关于I/O控制器的攻击,使用FPGA可编程技术设计和实现了一款PCI Express总线的平台。平台能产生任意种类的关于PCI Express事务层的信息包,为研究各类I/O控制器的攻击提供了基础。 相似文献
974.
975.
976.
977.
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。 相似文献
978.
贺涛 《计算机光盘软件与应用》2013,(6):192-193
蜜罐是一种在互联网上运行的计算机系统。通过对蜜罐系统设计的分析,给出一个简单蜜罐系统的实现模型。对蜜罐技术的实现策略进行分析和研究。证明蜜罐技术确实在网络安全中起到了不可估量的作用。 相似文献
979.
李婕 《计算机光盘软件与应用》2013,(7):112-113
针对水印拷贝攻击这个问题,提出一种基于图像签名的抗拷贝攻击的数字水印算法,通过验证图像签名来判断待测图像是否发生拷贝攻击。仿真实验表明,该方案不仅可以抵抗拷贝攻击,而且对常规的图像处理具有鲁棒性。 相似文献
980.
针对三方认证密钥协商协议容易遭受假冒攻击和中间人攻击的缺点,提出一种基于身份的三方认证密钥协商改进协议.该协议综合运用基于身份的密码学、椭圆曲线密码学和哈希函数技术建立用户之间的认证关系,以抵抗假冒攻击和重放攻击.分析结果表明,该协议基于CDH假设是可证安全的,与Tan改进协议相比,效率较高. 相似文献