首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   852篇
  免费   64篇
  国内免费   84篇
系统科学   127篇
丛书文集   46篇
教育与普及   4篇
理论与方法论   6篇
现状及发展   6篇
综合类   810篇
自然研究   1篇
  2024年   1篇
  2023年   11篇
  2022年   22篇
  2021年   19篇
  2020年   29篇
  2019年   23篇
  2018年   14篇
  2017年   22篇
  2016年   18篇
  2015年   36篇
  2014年   40篇
  2013年   46篇
  2012年   89篇
  2011年   71篇
  2010年   60篇
  2009年   58篇
  2008年   64篇
  2007年   76篇
  2006年   65篇
  2005年   62篇
  2004年   33篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1000条查询结果,搜索用时 15 毫秒
971.
气壮山河的抗震救灾活动进一步昭示,海军非战争军事行动作为和平时期海军兵力行动的主要样式,不仅在反对海洋霸权、处理海上危机和争端、解决经济纠纷等维护国家安全和海洋权益方面具有特殊地位,而且在执行维和任务,打击恐怖势力、武器走私、跨国犯罪,预防流行性疾病,抗击重大自然灾害等方面发挥着重要作用。文中通过对海军非战争军事行动的重大意义的阐发和具体举措的研究,提出海军必须不断更新管理观念,完善管理体制,强化管理能力,并提出了“三个统一”的方法论原则,旨在立足海军非战争军事行动的实践。探索海军非战争军事行动的特点规律,推进军事管理创新。  相似文献   
972.
针对传统入侵检测系统在资源受限的工业网络中部署时效率和稳定性表现不足的问题,首先提出了面向智能变电站的入侵检测系统,以及工业设备安全风险评估方法,建立了针对智能变电站结构的威胁风险评价模型,引入基于灰色模型的网络脆弱性节点主动预测方法用以平衡威胁来源的权重;其次提出基于信息安全三维度风险值计算算法,引入模糊一致判断矩阵进行风险值参数计算,最终实现可以直观判断攻击对系统的影响范围和程度的风险评价.通过相关实验,系统在部署环境中满足被动性、低负荷、实时性以及可靠性要求的同时,能够有效地检测工业网络面临的入侵威胁.  相似文献   
973.
为了提高水印系统抗剪切攻击的能力,设计了多变换域相融合的抗剪切水印算法.该算法中,用在宿主图像的每个分割区域中提取经DCT变换的最大系数值构成矩阵,再在此矩阵的SVD变换域中植入已加密的水印信息.实验结果表明,DCT与SVD相融合的水印算法不仅能够完全抵抗单一的剪切攻击,而且对常规图像处理和局部剪切联合攻击的抵抗性也较强,甚至在经过多个联合几何攻击后仍能提取清晰的水印.  相似文献   
974.
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪.该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型.该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制.对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性.  相似文献   
975.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范。为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统。网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点。目前提出的各种网络安全态势感知技术及方法,大多以小规模网络为研究背景。随着网络规模的扩大,出现了例如APT这样的新型高级攻击手段,导致态势感知技术的准确性大为降低,可操作性也变得更加困难。近年来,威胁情报的出现为态势感知的研究带来了新思路,成为态势感知研究领域的一个新方向。对传统态势感知研究和威胁情报在网络安全态势感知上的应用进行了归纳总结。传统网络安全态势感知的研究一般分为3部分,即态势察觉、态势理解、态势投射,主要过程是通过对目标系统安全要素的提取,分析安全事件的影响,最终实现对网络中各种活动的行为识别、察觉攻击,并对网络态势进行评估和预测,为网络安全响应提供正确决策。对威胁情报在网络安全态势感知上的应用从3个场景进行了讨论:1)态势察觉:利用威胁情报进行攻击行为的识别,提取相关的攻击特征,确定攻击意图、方法及影响;2)态势理解:确定攻击行为及其特征后,对攻击行为进行理解,通过共享威胁情报中攻击行为的处置方法,确定攻击者的攻击策略;3)态势投射:通过分析威胁情报中攻击事件、攻击技术、漏洞等信息,评估当前系统面临的风险,预测其可能遭受的攻击。威胁情报主要是利用大数据、分布式系统等收集方法获取的,具有很强的自主更新能力,能够提供最全、最新的安全事件数据,极大提高网络安全态势感知工作中对新型和高级别危险的察觉能力。通过威胁情报共享机制,可使安全管理员对所处行业面临的威胁处境、攻击者类型、攻击技术及防御策略信息有更加深入的了解,对企业正在经历或潜在的威胁进行有效防御,提高态势感知分析的准确率与效率,以及对安全事件的响应能力。  相似文献   
976.
基于互联网的食品质量安全可追踪系统设计   总被引:10,自引:0,他引:10  
文章对食品质量安全管理中存在的信息不对称因素进行分析,得出了加强食品质量安全管理的关键,在于增强食品质量安全信息的透明度和建立质量责任追溯机制。提出了基于条形码和互联网的食品质量安全可追踪系统的网络结构、系统流程、业务流程和信息标识的设计方案。  相似文献   
977.
利用风洞实验 ,研究了Re =1× 10 4~ 1× 10 5范围内滴形钉头管在不同攻角下的流阻特性 .实验结果表明 ,攻角对滴形钉头管的流阻特性影响显著 ,流阻最小值出现在攻角α为 180°时 ,最大值出现在攻角α为10 0°~ 110°时 .还给出了不同攻角下Eu与Re之间的关联式 .  相似文献   
978.
某型飞机的偏离特性/尾旋敏感性分析   总被引:2,自引:0,他引:2  
综合利用几种判据预测了具有新一代气动布局的某型飞机其偏离特性和尾旋敏感性。给出了β+δ轴稳定性指示法判据、侧滑偏离参数CnβD判据、横向操纵偏离参数LCDP判据、Weissman判据图和耦合判据的物理意义、数学表达式及稳定性条件。针对具有新一代气动布局的某型飞机模型并结合相关试验数据,利用上述几种判据进行仿真计算和综合分析,得到了该飞机的偏离特性和尾旋敏感特性。仿真结果表明,利用这些判据计算偏离特性和尾旋敏感特性能够在一定程度上较好地预测飞机大迎角运动的稳定性,有利于指导真实试飞。  相似文献   
979.
利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,也给出了构造Cartesian认证码的技巧 .推广了万哲先先生得到的结果 ,使他的结果成为在一种特殊情况下的结论 .  相似文献   
980.
网络入侵预警系统   总被引:2,自引:0,他引:2  
随着计算机系统的互联,特别是通过Internet将各种计算机进行互联,大大拓展了信息资源共享空间和时间,并提高了其利用率,同时,也给计算机网络系统的安全性带来了前所未有的挑战 要实现系统的安全策略,一个有效的方法是用网络人侵预警系统来监视网络的安全 本文讨论了组成网络入侵预警系统的各个模块及实现它的技术细节,尤其是在分析数据包模块中如何匹配黑客攻击方法上,提供了详细的说明 这样,当新的黑客攻击方法出现时,整个系统只需将新的攻击方法添加到攻击规则数据库中去,而不需更改其他部分代码 .此系统能够提供关于网络数据流的详尽审计报告,并且它是被动的监听,不易被发觉.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号