首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1492篇
  免费   71篇
  国内免费   99篇
系统科学   129篇
丛书文集   60篇
教育与普及   44篇
理论与方法论   33篇
现状及发展   17篇
综合类   1379篇
  2024年   4篇
  2023年   27篇
  2022年   36篇
  2021年   31篇
  2020年   50篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   36篇
  2015年   53篇
  2014年   81篇
  2013年   94篇
  2012年   114篇
  2011年   112篇
  2010年   135篇
  2009年   151篇
  2008年   142篇
  2007年   130篇
  2006年   99篇
  2005年   84篇
  2004年   58篇
  2003年   44篇
  2002年   29篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   4篇
  1994年   3篇
  1992年   1篇
  1991年   1篇
排序方式: 共有1662条查询结果,搜索用时 12 毫秒
81.
《青年科学》2013,(6):34-35
英国媒体称,目前,世界上有8个国家公开表示拥有核武器,但人们有理由怀疑一些国家私下拥有核武器或正尝试研发核武器。核走私早已成为令国际原子能机构头疼的问题。为应对可能由核武器主导战场而导致的战争,美国的媒体近日披露了一项由美国空军主导的攻击系统——“末日地铁”。与繁忙的民用地铁线路不同,“末日地铁”与数个发射井配合使用。无人驾驶的车辆将搭载核武器,随时准备接受攻击命令,将核武器由发射井发射升空。  相似文献   
82.
“捷-1”作战计划 马里亚纳的战败.激起了统治阶层内部对东条英机独裁的不满.  相似文献   
83.
近年来,大型两栖战舰正逐渐成为多国海军建设的热门话题.俄罗斯大手笔采购四艘法国"西北风"级两栖攻击舰,美国正急于将退役船坞运输舰"庞塞"号改造成海上浮动基地,日本也花费巨资建造"直升机驱逐舰".为何世界各国都对大型两栖战舰如此青睐呢? 两栖作战转变样式 专家指出,传统两栖作战样式的改变或许是最大诱因.传统两栖作战是"从船到岸"的抢滩模式,中途需要依靠登陆艇进行人员和装备的转运.但引入直升机后,现代两栖作战的样式已经发生了巨大改变.  相似文献   
84.
针对局域网ARP攻击普遍存在并对网络安全构成较大威胁的现状,通过对ARP协议的原理、ARP攻击方法以及现有解决方案进行分析,提出将DHCP及设置静态ARP缓存结合的一种应对ARP攻击的方法,通过多个VMware虚拟机和VLAN构建虚拟局域网进行测试,结果表明该方法能有效应对点对点局域网ARP攻击。  相似文献   
85.
针对Web应用程序的攻击一直是网络空间对抗的热点问题,随着Web攻击技术的不断发展,传统的入侵检测系统和Web应用防火墙越来越无法满足安全防护需求。针对攻击者在Web请求中嵌入可执行代码或注入恶意代码来构造各种Web攻击,本文设计一种基于特征融合的恶意Web请求检测卷积门控循环单元(CGRU)神经网络。该网络利用CNN捕捉网络事件的局部特征和高阶特征,摒弃了传统的池化方法,采用GRU代替原有的池化层在时间维度上进行特征采集。同时,为了提高检测性能,筛选传统机器学习中在Web攻击检测领域分类效果较好的9个统计特征来增强原始特征。此外,还使用Word2Vec模型对词嵌入矩阵进行预训练,获得CGRU模型的输入,并对最终结果进行分类,有效提高多分类精度。在公开的HTTP CSIC 2010数据集上与当前典型方法进行对比实验,结果表明:本文所提方法的准确率为99.81%,召回率为99.78%,F1值为98.80%,精准率为99.81%,较当前典型方法均有提高。  相似文献   
86.
在无线网络通信进程中,攻击者能够通过捕获节点并对消息进行替换进而污染整个网络,降低了网络的安全性.网络编码可以极大地提高网络吞吐量,但直接应用网络编码无法有效的抵抗污染攻击.利用线性网络编码,提出一种可有效地抵抗污染攻击的认证码方案.该方案有3个特征:由可信中心利用中国剩余类定理解同余式组产生的唯一解作为信源私钥并进行密钥分发;允许除目的节点外的中间节点利用自己的私钥对接收的消息的来源和完整性进行认证而不需要通过解码;安全性高.最后从计算代价和存储代价两方面分析该方案的有效性.  相似文献   
87.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   
88.
首次构造了从有限域Fq到Huff曲线的确定函数,其时间复杂性为O(log3q).在此基础上构造了从字符串到Huff曲线的散列函数.该散列函数的构造为基于身份协议的构造奠定了基础.其在中国椭圆曲线密码算法标准SM2推荐的素域上的运行时间为557.8μs.  相似文献   
89.
针对位置信息服务的隐私保护轨迹安全隐患,在已有研究的基础上提出了一种新的连续查询攻击算法(Continuous Queries Attacking algorithms based on Fruit Fly,CQAFF).首先该算法结合熵和查询匿名度量定义了查询识别率的计算模型,并利用果蝇优化方法给出了模型的求解流程.最后,利用移动对象数据生成器来进行实验,深入研究了影响CQAFF算法的关键因素,同时对比分析了该算法与其它算法的性能差异,结果表明CQAFF算法的有效性.  相似文献   
90.
ID-based constant-round group key agreement protocols are efficient in both computation and communication, but previous protocols did not provide valid message authentication. An improvement based on attack analysis is proposed in this paper. The improved method takes full advantage of the data transmitted at various stages of the protocol. By guaranteeing the freshness of authentication messages, the authenticity of the generator of authentication messages, and the completeness of the authenticator, the improved protocol can resist various passive and active attacks. The forward secrecy of the improved protocol is proved under a Katz-Yung (KY) model. Compared with existing methods, the improved protocol is more effective and applicable.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号