全文获取类型
收费全文 | 1017篇 |
免费 | 71篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 140篇 |
丛书文集 | 43篇 |
教育与普及 | 8篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 972篇 |
自然研究 | 1篇 |
出版年
2023年 | 9篇 |
2022年 | 20篇 |
2021年 | 19篇 |
2020年 | 30篇 |
2019年 | 21篇 |
2018年 | 14篇 |
2017年 | 25篇 |
2016年 | 15篇 |
2015年 | 34篇 |
2014年 | 47篇 |
2013年 | 44篇 |
2012年 | 98篇 |
2011年 | 86篇 |
2010年 | 69篇 |
2009年 | 75篇 |
2008年 | 79篇 |
2007年 | 88篇 |
2006年 | 75篇 |
2005年 | 91篇 |
2004年 | 43篇 |
2003年 | 41篇 |
2002年 | 38篇 |
2001年 | 25篇 |
2000年 | 11篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1172条查询结果,搜索用时 15 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
2.
时间触发以太网时钟同步协议的PCF帧(Protocal Control Frames)是决定该网络能否正常工作的核心要素,一旦发生针对PCF帧的攻击行为,可能会导致整个时间触发以太网的时序错乱和瘫痪。为了更好的深入分析这种攻击行为,本文提出一种针对PCF帧的攻击行为的性能评估方法,可对攻击者能力和攻击造成的影响进行有效评估。首先以不同阶段的时钟同步过程为考量依据,对攻击行为的实施过程和造成的影响进行详细分析,建立针对PCF帧的攻击行为分类框架。然后对攻击行为的要素进行分析提取,并结合量化参数,推导出攻击行为性能量化的数学表述。最后通过典型示例,对提出的方法进行应用说明,结果表明,本文的方法可以较为合理的对攻击效能进行评估。 相似文献
3.
4.
周飞菲 《西南师范大学学报(自然科学版)》2020,45(1):57-61
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 相似文献
5.
最近跟踪发现目前现有网络协议异常检测技术只是对常见的协议进行检测,具有一定的片面性,对Do S攻击中的SYN Flooding攻击无法检测到.为了提高检测性能的实用性和实时性,应用协作式方法将基于马尔可夫链检测法和均值评估法共同实现了协议异常检测建模,分析了模型建立的过程并提出了模型系统架构.论述了在马尔可夫链的基础上建立异常检测子模型以及如何使用均值评估法建立检测模型.结果表明该模型对应用层的多种协议和传输层TCP协议进行异常检测以及对SYN Flooding攻击检测效果明显.该算法不仅具有一定的理论创新,还具有较强的实用价值. 相似文献
6.
针对微网逆变器系统量测回路中,电流互感器故障及虚假数据注入攻击问题,提出基于滑模观测器融合变论域模糊控制的异常量测信号估计与电流补偿容错策略。基于电流量测量设计并网模式微网输出反馈线性二次型最优控制器,构建电流互感器故障及虚假数据注入攻击模型,根据Lyapunov稳定性理论及线性矩阵不等式方法设计滑模观测器,构造融合异常量测信号估计值的电流补偿容错控制策略;最后提出基于模糊推理的变论域模糊控制方法实现滑模增益的动态调整,提高观测器估计性能。仿真及实验表明,电流互感器故障及虚假数据注入攻击将使微网逆变器系统的稳定控制器失效,所提出的容错控制策略对多场景下异常电流量测信号的估计精度更高,可确保微网安全稳定运行。 相似文献
7.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
8.
面对IPTV和OTT TV的竞争,广电运营商需要引进互联网电视牌照商的视频内容,来丰富网内的内容。介绍了天津泰达有线电视网络有限公司互联网电视应用系统的设计与实现。系统与互联网电视牌照商进行总平台对接,引入互联网电视牌照商的视频内容,提高了广电运营商的市场竞争力。 相似文献
9.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题. 相似文献
10.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题. 相似文献