首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1505篇
  免费   62篇
  国内免费   104篇
系统科学   129篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1389篇
  2024年   8篇
  2023年   41篇
  2022年   37篇
  2021年   37篇
  2020年   49篇
  2019年   46篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   113篇
  2011年   113篇
  2010年   133篇
  2009年   152篇
  2008年   140篇
  2007年   124篇
  2006年   99篇
  2005年   85篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1671条查询结果,搜索用时 31 毫秒
181.
介绍了以AH 64D阿帕奇为代表的攻击直升飞机通信导航识别(CNI)系统,分析了基于时间触发的分布式综合模块化航空电子设备(DIMA)的结构,构建了一种基于DIMA和公共对象请求代理体系结构(CORBA)逻辑软总线的CNI系统结构.结果表明,通过构建分布式CNI系统结构和高容错的通信网络,可实现支持抵近射频前端的通信资源高度综合,适用于攻击直升飞机自然散热的装机环境,满足故障快速隔离的维护需求.  相似文献   
182.
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度.  相似文献   
183.
184.
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。  相似文献   
185.
本文就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握的重要性,实施反病毒措施,确保信息网络效能的作用充分发挥外,还对计算机病毒武器的重要性进行掌握,有效打击敌方的信息网络,以在战场上把握主动权,获得较佳的应用效果。  相似文献   
186.
研究一种网络安全风险动态分析方法,该方法能够基于攻击者行为模式构建攻击引导模板、发现攻击过程、计算网络安全风险.提出了网络安全风险动态分析框架,给出了攻击过程发现、服务权重和节点权重计算、漏洞固有威胁度、漏洞可利用性的变化规则及网络安全风险值计算等方法与技术.实验结果表明:该方法能较为客观地计算安全风险,描述网络面临的威胁,为网络防御者提供较为全面的信息.  相似文献   
187.
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.  相似文献   
188.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。  相似文献   
189.
研究了存在定常时延和模型参数不确定的双边遥操作系统在受到拒绝服务攻击(denial of service,DOS)时的稳定性问题。利用位置误差结构,设计了基于事件触发的控制器,并利用自适应律估计机械臂模型中的未知参数。通过Lyapunov函数理论证明了双边遥操作系统的稳定性,并证明了基于事件触发的控制器不存在Zeno行为。通过数值仿真验证了基于事件触发的自适应控制器能够使遥操作系统在DOS攻击下保持稳定。  相似文献   
190.
Web环境下SQL Server的数据保护   总被引:3,自引:0,他引:3  
针对当前许多网站存在的安全问题,简要分析了3种常见的数据库攻击:病毒攻击,缓冲区溢出和SQL注入攻击.重点介绍了SQL注入攻击的4种基本方式.针对各种变化复杂的攻击方式,阐述了如何建立安全理念,以适应不断变化的网络攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号