全文获取类型
收费全文 | 1505篇 |
免费 | 63篇 |
国内免费 | 103篇 |
专业分类
系统科学 | 128篇 |
丛书文集 | 63篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1386篇 |
出版年
2024年 | 8篇 |
2023年 | 38篇 |
2022年 | 35篇 |
2021年 | 32篇 |
2020年 | 49篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 114篇 |
2011年 | 113篇 |
2010年 | 136篇 |
2009年 | 160篇 |
2008年 | 140篇 |
2007年 | 121篇 |
2006年 | 95篇 |
2005年 | 84篇 |
2004年 | 61篇 |
2003年 | 48篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1671条查询结果,搜索用时 31 毫秒
91.
WANG Hui LIU Shufen ZHANG Xinjia 《武汉大学学报:自然科学英文版》2006,11(6):1498-1502
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 相似文献
92.
无线局域网WEP加密安全初探 总被引:1,自引:0,他引:1
无线局域网中认证及数据加密的核心算法是RC4流加密算法,RC4本身是一种安全的算法,但在WEP的应用中,由于忽视了IV空间过小和IP通信中存在大量已知明文等方面的问题,使破解仅由WEP提供加密的无线局域网存在一定的可能。下文将就基于异或运算特点消除加密的方法思路和利用Wepcrack破解用户Key的程序思路作阐述。 相似文献
93.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献
94.
95.
对7轮AES-192的碰撞攻击进行了改进.改进的碰撞攻击是基于Gilbert和Minier的攻击过程并且利用了一些AES-192的密钥特性.改进的攻击可以使用2123字节的存储通过大约2120次加密运算来恢复主密钥,此过程比Gilbert和Minier的攻击过程提高了224倍而只需增加28倍的存储量.如果保持存储量不变,改进的攻击过程需要大约2127次加密运算. 相似文献
96.
97.
在网络技术不断发展的今天,网络安全已成为越来越复杂的问题。本文对防火墙和入侵检测技术作了介绍,并提出了将这两种技术结合起来,取长补短,共同维护网络安全的方法。文末以防范一些Internet攻击为例,说明了包过滤防火墙与网络入侵检测系统的具体协作方法。 相似文献
98.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。 相似文献
99.
100.
堆栈溢出攻击的分析及防范 总被引:2,自引:0,他引:2
堆栈溢出(Stack overflow)攻击是当前攻击计算机的一种常用手段,首先对各种类型的堆栈溢出漏洞和攻击手段进行分析,然后针对这些漏洞讨论已有的各种预防攻击的办法,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护,分析结果表明,由于所监控的函数本身对效率的要求不高,同时被系统调用的次数不多,所插入的代码一方面很好地防御了通常的堆栈溢出攻击,另一方面对于整个程序的效率也几乎没有任何影响,而且对于新发现的具有安全漏洞的函数,只要将其加入监控函数列表,就可以使整个程序的架构保持不变,为以后的扩展带来方便。 相似文献