全文获取类型
收费全文 | 68篇 |
免费 | 15篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 4篇 |
综合类 | 11篇 |
能源动力 | 2篇 |
轻工业 | 2篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 12篇 |
一般工业技术 | 1篇 |
冶金工业 | 2篇 |
自动化技术 | 58篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2019年 | 2篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 7篇 |
2009年 | 4篇 |
2008年 | 7篇 |
2007年 | 7篇 |
2006年 | 6篇 |
2005年 | 15篇 |
2004年 | 7篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有96条查询结果,搜索用时 15 毫秒
2.
“云安全”检测已成为病毒查杀领域发展的新趋势,为对其在病毒检测过程中的安全性有进一步了解,研究了“云安全”检测体系结构以及主流“云安全”策略,针对某“云安全”检测软件的文件样本提取方式和网络传输数据的特点,分析了检测流程中存在的安全隐患,基于这些安全隐患设计并实现了“云安全”检测的规避方案,针对规避方案提出了防护建议.实验结果表明,“云安全”检测在实际应用过程中仍可能被恶意程序绕过. 相似文献
3.
本文设计了一种基于移动代理的入侵检测系统.它适合作大规模信息搜集和动态处理,特别是在入侵检测系统的信息采集和处理中,即能充分发挥移动代理的特长,又可以提高入侵检测系统的整体性能和功能. 相似文献
4.
优化认证消息流防止中间人攻击 总被引:1,自引:0,他引:1
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法. 相似文献
5.
6.
7.
8.
Botnet(僵尸网络)是由bot(僵尸主机)组成的可通信、可被攻击者控制的网络,而P2P botnet是一种利用P2P技术构建控制信道的僵尸网络.对比于以往具有明显追踪特征的P2P botnet而言,一种基于双层架构的P2P botnet在控制感染主机方面采用了更加隐蔽和灵活的方式,使追踪难度增大.通过模拟实验对基于这种通信控制模型的僵尸网络进行了功能和性能方面的研究,并提出了相应的防御与追踪方案. 相似文献
9.
10.