全文获取类型
收费全文 | 2298篇 |
免费 | 136篇 |
国内免费 | 173篇 |
学科分类
工业技术 | 2607篇 |
出版年
2024年 | 32篇 |
2023年 | 109篇 |
2022年 | 89篇 |
2021年 | 108篇 |
2020年 | 66篇 |
2019年 | 80篇 |
2018年 | 57篇 |
2017年 | 63篇 |
2016年 | 96篇 |
2015年 | 77篇 |
2014年 | 189篇 |
2013年 | 129篇 |
2012年 | 164篇 |
2011年 | 169篇 |
2010年 | 147篇 |
2009年 | 132篇 |
2008年 | 164篇 |
2007年 | 90篇 |
2006年 | 120篇 |
2005年 | 183篇 |
2004年 | 191篇 |
2003年 | 73篇 |
2002年 | 52篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2607条查询结果,搜索用时 0 毫秒
81.
82.
83.
现在除了专业的杀毒软件外,我们还会给系统安装一款安全辅助软件,以完成自动修复系统漏洞、清理恶意插件、系统实时监控和保护等多项任务,弥补杀毒软件的不足,进一步增强系统的安全性。目前此类安全软件常用的 相似文献
84.
基于B/S模式的网络服务架构技术被普遍采用,许多Web应用程序没有完备的考虑安全性,给站点留下了安全隐患.SQL注入漏洞普及面广且不易检测,如果结合其他系统漏洞就会造成数据的泄露甚至服务器被控制.本文从应用服务器、数据服务器、功能代码三方面阐述了SQL注入攻击的特点、原理,并对常用注入攻击方式,防范方法进行了总结.最后提出一种记录用户IP,验证用户输入,控制用户的输入次数的综合方法来防范SQL注入攻击的模型.该模型在浏览器端设置一级检查,在服务器端设置二级检查,并记录攻击者IP,攻击次数过多的攻击者被禁止访问.测试结果表明该防范模型具有较高的实用性和安全性. 相似文献
85.
86.
87.
最近我的同事有点郁闷,她的电脑有时鼠标不听使唤,有时窗口突然关闭……帮她仔细检查了一下操作系统,可能是被人种下了木马。碰到这种情况.你可以什么都不管.只简单地用杀毒软件或反木马软件来检测并清除木马。但是.如果你有钻研的精神.想进一步了解这些木马,实现《孙子兵法》中的“知己知彼.百战不殆”,那么就可队换一种方式.利用一些黑客软件,通过模拟入侵的方式来检测木马。 相似文献
88.
89.
90.
网络中,新的安全危机在不断滋生着,人们需要重新思考过去对安全的认识。仅仅从弥补漏洞出发,已经不足以应对网络攻击,而只有那些准备充分的企业才可能将损失降低到最小。 由于近一年中,针对系统漏洞进行的网络攻击呈现上升趋势,公众对于系统漏洞的关注随之不断升温。起初,公众关注的焦点直接指向系统本身,似乎操作系统和网络设备厂商理应承担起责任。 相似文献