首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1467篇
  免费   40篇
  国内免费   66篇
电工技术   78篇
综合类   56篇
化学工业   7篇
金属工艺   1篇
机械仪表   1篇
建筑科学   10篇
矿业工程   5篇
能源动力   4篇
轻工业   16篇
水利工程   4篇
石油天然气   4篇
武器工业   16篇
无线电   401篇
一般工业技术   39篇
冶金工业   1篇
原子能技术   3篇
自动化技术   927篇
  2024年   12篇
  2023年   51篇
  2022年   52篇
  2021年   52篇
  2020年   30篇
  2019年   34篇
  2018年   15篇
  2017年   25篇
  2016年   56篇
  2015年   43篇
  2014年   125篇
  2013年   89篇
  2012年   125篇
  2011年   107篇
  2010年   94篇
  2009年   97篇
  2008年   77篇
  2007年   67篇
  2006年   81篇
  2005年   77篇
  2004年   87篇
  2003年   100篇
  2002年   41篇
  2001年   19篇
  2000年   15篇
  1999年   1篇
  1998年   1篇
排序方式: 共有1573条查询结果,搜索用时 0 毫秒
1.
《计算机安全》2003,(33):64-64
赛门铁克的《互联网安全威胁报告》提供有关互联网威胁活动在六个月内的更新情况。它包括对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点。本摘要可以提醒高级管理人员注意即将到来的威胁和当前趋势。  相似文献   
2.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
3.
4.
5.
面对越来越严峻的网络安全形式,美国军政界对黑客采取了长期的招安策略,聘请他们为政府和军方工作,从事网络防御以及对付国外势力的网上渗透活动,有时他们还会承担起进攻和摧毁敌方系统的任务。FBI,黑客爱你不容易 作为处在反黑最前线的FBI,为了弥补计算机人才奇缺的不足,自然也会想到去开发庞大的“黑客资源”。  相似文献   
6.
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。  相似文献   
7.
8.
《计算机与网络》2007,(23):77-78
在网络应用的目新月异中,兼顾应用访问需求和安全特性的挑战进一步凸现。在对网络安全的迫切需要中,我们很容易发现下列因素的身影:电子政务的目益普及、持续的网络基础设施建设、快速的经济增长、网络攻击手段的多样化、更加严格的政策规定、不同技术的集成、多层安全特性的推出以及整体网络安全意识的增强。这些因素都在迫切需要网络安全技术的支持。  相似文献   
9.
了解网络攻击的过程,有利于用户采取适当的防护措施,减少受到攻击的可能性。本文描述并分析网络攻击过程的三个阶段,以及各个阶段所采取的不同方法。  相似文献   
10.
看国外,最近,每天受到1000万次网络攻击的美国国防部正在改变做法,美军前线部队正式装备进攻性网络武器,美军网络战正从防御转向进攻。看国内,最近,全国上下打击和防范网络谣言的运动声势浩大,从政府、媒体到互联网行业对网络谣言也开始从防御转向进攻,因为这件事关系到使用或不使用网络的每一个人、每一个行业、每一个地区乃至整个社会和国家的稳定与安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号