全文获取类型
收费全文 | 483篇 |
免费 | 34篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 8篇 |
综合类 | 31篇 |
化学工业 | 1篇 |
机械仪表 | 5篇 |
建筑科学 | 13篇 |
矿业工程 | 2篇 |
能源动力 | 2篇 |
轻工业 | 14篇 |
水利工程 | 1篇 |
石油天然气 | 2篇 |
武器工业 | 59篇 |
无线电 | 108篇 |
一般工业技术 | 7篇 |
冶金工业 | 5篇 |
自动化技术 | 275篇 |
出版年
2024年 | 6篇 |
2023年 | 25篇 |
2022年 | 32篇 |
2021年 | 35篇 |
2020年 | 19篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 17篇 |
2014年 | 48篇 |
2013年 | 33篇 |
2012年 | 19篇 |
2011年 | 33篇 |
2010年 | 34篇 |
2009年 | 30篇 |
2008年 | 28篇 |
2007年 | 30篇 |
2006年 | 17篇 |
2005年 | 16篇 |
2004年 | 18篇 |
2003年 | 9篇 |
2002年 | 6篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有533条查询结果,搜索用时 31 毫秒
1.
美军将网络空间视为继陆、海、空、天外的第五大作战域,并将其列为国防部11项现代化优先事项之一,在美国等军事大国推动下,网络空间成为国家安全竞争和军事斗争的新疆域.文中对近年美国联邦政府、各部门及各军种发布的网络空间领域主要战略政策、规划计划进行梳理,研究其主要战略思想;分析美军2022财年国防预算、研究经费投向投量及重点项目的 研发情况.形成的研究成果将对我国网络空间安全领域研究提供技术支撑. 相似文献
2.
蔡剑锋 《信息安全与通信保密》2006,(9):142-144
论文通过对病毒及反病毒技术的发展分析,总结了现有一些较优秀的杀毒软件的优缺点,提出了基于新理念的攻防查杀型杀毒软件的实现模型。 相似文献
3.
一个实用、高效网络攻防训练模拟系统的设计与实现 总被引:1,自引:0,他引:1
随着信息技术的发展,网络安全问题日益生要,它已经渗透到国家各个领域, 并在未来信息战中扮演不可替代的角色。网络攻防是信息战不可缺少的部分,为了提高安全管理人员的素质,需要构造一个融合安全理论、实践训练于一体的安全体系,因此我们提出了建立网络攻防训练模拟系统,主要由数据库子系统、网上理论学习及考试子系统、网络攻防仿真训练子系统,成果评估子系统组成。这四部分联动融合、形成体系, 构建了以数据库子系统为基础、交互式仿真训练子系统为框架的分市式、全方位、多层次的网上学习、训练、考核体系,可实现网络攻防训练、对抗、理论学习及考核评估等功能。 相似文献
4.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。 相似文献
5.
李洪亮 《计算机光盘软件与应用》2012,(16):229-230
网络安全演练教学实验平台是一个基于虚拟环境的平台,采用面向对象的软件开发方法,使用面向对象技术分析系统业务与数据模型;采用了MVC架构设计和实现了平台,该平台不仅完成了网络安全和网络攻防理论知识的讲解,又完成网络攻防技术实验的操作。 相似文献
6.
隋然 《信息工程大学学报》2021,22(5):584-589
网络空间安全与人工智能间存在广泛的研究结合点。一方面,人工智能技术成为网络空间安全技术难题的重要解决手段,越来越多的研究基于人工智能去构建恶意代码分类、入侵检测以及网络态势感知的智能模型。另一方面,人工智能技术本身具有一定脆弱性,带来诸如对抗样本攻击等新的漏洞。人工智能模型需要先进的网络安全防御技术来抵御对抗性机器学习攻击,保护机器学习中的隐私数据,构建安全的联合学习模型。综述了网络空间安全与人工智能研究的契合点。首先,总结了在使用人工智能对抗网络攻击方面的现有研究成果,包括采用传统的机器学习方法和现有的深度学习解决方案。然后,分析了人工智能模型自身可能遭受的攻击,并对相应的防御方法进行了分类。 相似文献
7.
基于Q学习的DDoS攻防博弈模型研究 总被引:1,自引:0,他引:1
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈研究单个DDoS攻击阶段的攻防博弈过程;最后,将Q学习引入博弈过程,提出了模型算法,用以根据学习效果动态调整攻防策略从而实现收益最大化。实验结果表明,采用模型算法的防御方能够获得更高的收益,从而证明了算法的可用性和有效性。 相似文献
8.
《网络安全技术与应用》2014,(10):1-1
大数据时代下,信息泄露无处不在,人人都处于“裸奔”的风险之中。所谓“道高一尺魔高一丈”,黑客们总是无孔不入的击破人们的防御底线。如今国内“allinone”的安全防护服务覆盖面广,但是针对性和攻防能力也随之减弱。在美国硅谷,‘些新兴安全企业已经开始对传统的安全厂商长期形成的安全防御模式形成了冲击,他们选择主攻安全领域的某一个环节,力求在一个领域做到极致。 相似文献
9.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。 相似文献
10.
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下做出最优主动防御决策,针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。 相似文献