全文获取类型
收费全文 | 186篇 |
免费 | 3篇 |
国内免费 | 7篇 |
专业分类
综合类 | 8篇 |
化学工业 | 1篇 |
建筑科学 | 1篇 |
轻工业 | 2篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
无线电 | 35篇 |
一般工业技术 | 2篇 |
冶金工业 | 1篇 |
原子能技术 | 6篇 |
自动化技术 | 137篇 |
出版年
2014年 | 3篇 |
2013年 | 5篇 |
2012年 | 10篇 |
2011年 | 10篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 15篇 |
2007年 | 16篇 |
2006年 | 10篇 |
2005年 | 21篇 |
2004年 | 31篇 |
2003年 | 15篇 |
2002年 | 10篇 |
2001年 | 21篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有196条查询结果,搜索用时 46 毫秒
1.
《电信技术》2006,(2):114-114
统一威胁管理(UTM)解决方案提供商Watch Guard Technologies公司宣布,其旗舰产品Firebox X在全球中端UTM领域继续保持了销售排名第一的成绩。凭借这种有效的UTM平台,WatchGuard能够为动态成长型企业提供全面的威胁解决方案。除防火墙、网络入侵防御和网关防病毒功能外,Firebox X还可以提供结合了WatchGuard预防御保护(Zero—Day Protection)的内容过滤、间谍软件防御和垃圾邮件阻止功能。通过特有的智能分层安全引擎(ILS)结构。WatchGuard预防御技术能够抵御新的和未知的威胁,主动阻止病毒、蠕虫、间谍软件、特洛伊木马和复合型威胁。 相似文献
2.
3.
4.
5.
许江兰 《计算机光盘软件与应用》2011,(16)
从网络的安全事件来看,当前最为重要的就是对网络型病毒进行防护,本文笔者就对网络型病毒与计算机网络安全进行探讨。 相似文献
6.
毕霏霏 《计算机光盘软件与应用》2010,(10):104-104
近年来计算机网络受到攻击及瘫痪的现象频频发生,给企业和社会造成极大的经济损失,在社会上影响极坏。因此,除了传统的预防方法之外,为改变这种被动受攻击的局面,本文对网络攻击的防范策略进行了探讨。 相似文献
7.
钱鑫 《数字社区&智能家居》2009,5(7):5119-5120,5132
当人们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性。隐藏在世界各地的攻击者通常可以越过算法本身,不需要去尝试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。 相似文献
8.
为进一步提高量子秘密共享协议的效率和安全性,结合量子Grove搜索算法提出一种基于极化单光子的量子秘密共享协议.效率分析结果表明,该方案可以将全部量子态用于密钥共享,理论效率为100%.在方案的安全性证明中,借助量子Grove算子和量子纠缠特性得出方案能够有效抵抗中间人攻击,同时该方案利用辅助量子态进行监视,能够以高概率检测特洛伊木马攻击.通过对Grove算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性. 相似文献
9.
黑客随着网络的发展也在滋生和蔓延,实在让人烦恼!如果你要开一个网吧,那就更要注意防范啦!下面笔者就给你开出网吧防黑处方。 1.防范针对IP地址的攻击 这类攻击工具主要利用Windows95/NT下NetBIOS网络协议的例行处理程序OOB的漏洞,将一个资料封包以OOB方式,放在某IP地址的某个开启的端口上(通常是139、138、137、113这几个端口),就可能使你的电脑突然死机。遭受此类攻击的对象主要是采用 相似文献