全文获取类型
收费全文 | 4184篇 |
免费 | 137篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4212篇 |
出版年
2024年 | 12篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 56篇 |
2015年 | 89篇 |
2014年 | 201篇 |
2013年 | 152篇 |
2012年 | 260篇 |
2011年 | 308篇 |
2010年 | 250篇 |
2009年 | 277篇 |
2008年 | 342篇 |
2007年 | 411篇 |
2006年 | 435篇 |
2005年 | 409篇 |
2004年 | 282篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4567条查询结果,搜索用时 0 毫秒
91.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。 相似文献
92.
波导全息指纹图像传感器实验研究 总被引:1,自引:0,他引:1
为解决传统的光电指纹图像传感器尺寸、重量和功耗过大的缺陷 ,提出了一种新型基于波导全息元件、光纤束及 CMOS图像传感器等微光学器件的指纹图像传感器。介绍了波导全息指纹图像传感器中的波导全息元件、成像系统及计算机接口部分设计制作原理。实验研究的结果表明仪器中微光学元件的应用显著地降低了尺寸、质量和功耗 ,使指纹图像传感器更易于集成和应用 ,波导全息指纹图像传感器还能获取更高质量的指纹图像 相似文献
93.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。 相似文献
94.
城市自然载体是城市生存与发展的最重要基础,其安全承载力具有极限.城乡边缘带作为城乡连续地域实体中的过渡性和动态性的特殊地带,其自然载体面临特殊的安全问题,因而必须对其作特别的关注,并采取相应的对策;在评述城市自然载体安全的含义和评价的基础上,分析了城乡边缘带自然载体面临的安全问题和成因,提出要实行城乡边缘带自然载体的安全策略,采取兼顾城乡边缘带的城市发展和管理模式,降低人为干扰,提高自然载体的承载力. 相似文献
95.
96.
何敬民 《清华大学学报(自然科学版)》1992,(4)
给出了一个改进的背包公钥密码系统。和原系统一样,作者利用中国剩余定理 (孙子定理)构造背包,但同时将某些随机选取的秘密量加到和乘到各背包分量上(以前构造背包密码系统从未用到加法).因而大大提高了系统安全性。 相似文献
97.
提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合层次聚类算法产生动态规则库,通过计算待检测数据操作特征与规则库中聚类的距离是否超过聚类间最大距离来判断异常,以避免已有检测系统中判断"边界尖锐"问题,并实时把正常操作特征归入动态规则库,通过对报警信息的关联分析降低误警率.实验结果表明,ASIDS能够实时地进行入侵检测,具有很高的检测率和较低的误警率. 相似文献
98.
刘璨 《东莞理工学院学报》2010,17(5):32-35
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。 相似文献
99.
以RFC3740提出的安全组播架构为基础,利用会话初始化协议(Session Initiation Protocol,SIP)作为信令协议,构建IPv6下的安全移动组播系统.系统提供用户访问控制和安全通信功能.此外,由于采用分布式结构,系统不存在单一故障点,易于部署和扩展. 相似文献
100.
针对现有网络入侵检测系统(NIDS)存在智能程度低、自适应能力弱、协同性差、负载不均衡等局限性,引入了免疫软件人(ISM)智能体的理论,提出了一种基于multi-ISM联盟的网络入侵检测与防御系统的分布式社区协作控制模型及其算法.该模型系统采用了部分-全局规划(PGP)策略以及multi-ISM间的协作、协调和协商机制,融合了网络协作模型与层次模型的优点,从性能上改善了当前分布式入侵检测系统(DIDS)难以适应高带宽、大流量的动态网络环境等问题.实验结果表明:该模型系统相比其他的DIDS,在检测性能和误报率等方面具有明显优势,对于服务器系统资源的占用率不是很大,同时它还能够较好地解决网络信任社区内与社区间的协同防御和预警问题. 相似文献