首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1505篇
  免费   63篇
  国内免费   103篇
系统科学   128篇
丛书文集   63篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1386篇
  2024年   8篇
  2023年   38篇
  2022年   35篇
  2021年   32篇
  2020年   49篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   114篇
  2011年   113篇
  2010年   136篇
  2009年   160篇
  2008年   140篇
  2007年   121篇
  2006年   95篇
  2005年   84篇
  2004年   61篇
  2003年   48篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1671条查询结果,搜索用时 31 毫秒
41.
在认知无线电网络中,针对模拟主用户攻击(primary user emulation attack,PUEA),采用Anderson-Darling(AD)检验来代替传统的假设检验算法来提高系统性能.假设PUEA具有一定的可能性,通过计算接收到的信道数据样本分布函数与经验分布函数之间的Anderson-Darling距离,调整相关参数来确定阈值,并与距离比较,实现频谱检测,有效防止恶意主用户攻击.仿真结果表明,与能量检测相比,系统性能优化了能量检测器的改进.  相似文献   
42.
借鉴攻击树理论,设计了一种基于攻击树的渗透测试模型,并给出了基于攻击树的渗透测试流程。  相似文献   
43.
正在理想世界里,一个三角洲特种部队的指挥官应该像只变色龙,能随时融入人群之中,既不丑得过分,也不美得出挑,而现在已经成为一名作家的戴顿·弗里就是这样一只变色龙。弗里出过一本自传和几本惊险小说。他最著名的作品那本自传《猎杀本·拉登》,讲述了美军策划托拉博拉战役以杀死"基地组织"首脑本·拉登的来龙去脉。弗里作  相似文献   
44.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.  相似文献   
45.
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值.  相似文献   
46.
张鹏  张建民 《科技信息》2009,(10):188-188
近段时期以来,ARP病毒攻击给公司网络造成上网速度有时很慢、经常掉线甚至上不了网的情况,给公司网络的正常使用造成很大的影响。本文通过对有关网络传输以及地址解析协议的分析研究,分析了ARP协议的工作原理、攻击原理,并针对ARP攻击的特点和个人的维护经验,提出了查找内局域网感染ARP病毒的主机以及解决ARP攻击的防御方法。  相似文献   
47.
谭涛 《科技信息》2009,(29):71-71,102
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。  相似文献   
48.
基于复杂网络的作战网络模型抗毁性研究   总被引:2,自引:0,他引:2  
在构建作战网络模型的基础上,采用复杂网络理论对该网络模型进行抗毁性研究。通过网络模型中作战环数量的变化,分析了网络模型的鲁棒性和脆弱性。以舰艇编队作战网络为例进行仿真实验,通过对各类边进行模拟攻击,得出了各类边数量与作战环数量的定量关系,实验结果表明决策器之间的连接对作战网络的抗毁性最为敏感。  相似文献   
49.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率.  相似文献   
50.
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号