首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1505篇
  免费   62篇
  国内免费   104篇
系统科学   129篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1389篇
  2024年   8篇
  2023年   41篇
  2022年   37篇
  2021年   37篇
  2020年   49篇
  2019年   46篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   113篇
  2011年   113篇
  2010年   133篇
  2009年   152篇
  2008年   140篇
  2007年   124篇
  2006年   99篇
  2005年   85篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1671条查询结果,搜索用时 218 毫秒
991.
阐述了无线传感器网络可能遭受到的攻击及J-Sim仿真平台,针对无线传感器网络物理层的拥塞攻击,提出了一种拥塞攻击行为判断算法和跳频实施策略.仿真结果表明,该方法可以有效应对拥塞攻击.  相似文献   
992.
由于针对低层协议的拒绝服务(Denial of Service,Dos)攻击有可能对战场网络进行大规模的破坏,被攻击者必将把攻击泺追踪技术引入到低层协议。针对采用自适应帧标记技术的可追踪攻击源的改进802.11协议,提出了一种简单的DoS攻击抵御追踪方案。把自尊粤塑标记降簪为确定帧标记。通过性能分析,可以看出提出方案增加了被攻击者追踪攻击者的难度。  相似文献   
993.
为提高告警因果关联准确性,提出了将实施单次攻击所需的时间消耗作为随机变量,给出其概率分布模型,在此基础上计算任意2条因果相关告警的时间关联置信度。设计并实现了算法验证程序,利用DARPA 2000入侵检测数据集进行了验证。结果表明,新方法合理地量化了告警时间关联置信度,且计算复杂度低,能为正确关联攻击场景提供支持。  相似文献   
994.
首先介绍了协同目标分配在多编队对地攻击中的重要性,然后提出了一种初始分配与全面分配相结合的目标分配方案,建立了目标分配模型,设计了分群算法实现目标的初始分配,采用遗传算法完成目标的全面分配.最后在态势威胁评估的基础上给出了具体仿真算例,计算结果表明,介绍的方法可以全面、有效地解决编队对地攻击中的目标优化分配问题,从而提高了多编队对地攻击的整体作战效能.  相似文献   
995.
入侵检测系统评估仿真平台的研究   总被引:3,自引:0,他引:3  
分析了入侵检测系统(IDS)测试评估的环境配置,提出了构建IDS测试仿真平台的步骤及实现技术,对测试评估中存在的一些问题作了相应的讨论,提出了解决办法.  相似文献   
996.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   
997.
周卫民 《甘肃科技》2009,25(17):29-33
近年来,随着计算机应用技术,如,Internet技术的迅速发展,一方面,基于网络的计算机系统在现代社会中的地位越来越重要,越来越多的用户可以足不出户地访问到全球网络系统丰富的信息资源。网络信息技术的应用也日益的普及和推广,各种商务、金融机构以及国家政府机构在电子商务热潮中纷纷连入Internet;另一方面,伴随着网络不断增强的信息共享和业务处理,这些关键的业务越来越多的成为黑客的攻击目标,网络的安全问题也显得越来越突出,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全也提出了更高的要求。网络安全的一个主要威胁是来自于非法用户或黑客通过网络信息系统进行的入侵。而传统的安全方法是采用尽可能多的禁止策略对入侵进行防御,但是这种策略无法防止隐信道的产生以及系统所认定的授权用户的非法操作,对于来自内部非法操作、口令和密码的泄漏、软件缺陷以及拒绝服务型攻击(Dos)则更是无能为力。  相似文献   
998.
根据现代反空袭作战过程所体现的动态性,提出了防空导弹防御系统对敌多编队的反击方案模型.以多编队遭到反击的导弹数量作为评估的标准,在作战双方战局要素已知情况下,按照目标平均分配的指挥决策,计算每个导弹综合体向各个攻击机群发射的导弹数.给出了应用该方案的具体步骤,通过仿真计算验证了这一方案的有效性.  相似文献   
999.
据澳大利亚《堪培拉时报》报道,美军新宠F-35“联合攻击战斗机”最近遭遇信任危机。继航空界元老认为其性能无法同旧式战机相提并论后,又有媒体爆出消息,F-35在模拟空战中败在俄制苏-30战机手下。针对这些批评,F-35主承包商洛克希德·马丁公司和五角大楼急忙展开反击。  相似文献   
1000.
钟普查  鲍皖苏 《科学通报》2009,54(19):3003-3007
融合量子计算原理和经典密码分析方法, 基于Grover量子搜索算法和中间相遇攻击思想, 给出了对三个密钥的三重DES攻击的量子中间相遇搜索算法, 该算法可以在O(56×256)步完成对三个密钥的三重DES的攻击, 所需存储复杂性为O(256), 与已有的攻击算法相比, 显著地降低了算法的计算复杂性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号