首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1496篇
  免费   55篇
  国内免费   107篇
系统科学   131篇
丛书文集   60篇
教育与普及   44篇
理论与方法论   34篇
现状及发展   18篇
综合类   1371篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   44篇
  2020年   53篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   111篇
  2011年   111篇
  2010年   132篇
  2009年   151篇
  2008年   139篇
  2007年   115篇
  2006年   93篇
  2005年   81篇
  2004年   58篇
  2003年   44篇
  2002年   27篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1658条查询结果,搜索用时 15 毫秒
81.
一种基于攻击特征描述的网络入侵检测模型   总被引:1,自引:1,他引:1  
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。  相似文献   
82.
阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对此.结果表明,该方法具有良好的检测准确度.  相似文献   
83.
借鉴攻击树理论,设计了一种基于攻击树的渗透测试模型,并给出了基于攻击树的渗透测试流程。  相似文献   
84.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   
85.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。  相似文献   
86.
本文以多弹协同制导律研究为背景,针对四维制导控制中的时间协同和空间协同问题进行了系统的研究。在原有的三维空间的基础上增加时间维,使导弹满足协同作战的四维制导要求。而到达时间的控制又与导弹的速度和飞行路径有直接的关系。在设计了高度速度解耦控制器并设计了BTT导弹协调回路、高度补偿回路、速度补偿回路之后,完成了四维制导控制系统的整体设计并进行了仿真试验研究,通过仿真验证了所设计的控制系统可以实现多弹协同作战的时间协同和空间协同问题。  相似文献   
87.
《世界博览》2009,(9):12-12
抨击银行家们对政客来说很有诱惑力—对其他的人来说却很危险。在爱丁堡,石头砸向了一位银行家的窗户;在法国,工人们挟制了自己的老板;在美国,提出了有追溯力的90%税率议案;在伦敦G20领导人峰会的时候又上演了一场暴动。一场巨大的社会变革正在发生,这将会对政治和世界经济产生深远的影响。  相似文献   
88.
小芳 《科学大观园》2012,(14):72-73
登上媒体头版头条的无人机通常是中央情报局和美国陆军全副武装的无人机,用于在巴基斯坦等地区打击恐怖分子,有时也会造成无辜平民伤亡。相比之下,采用远程遥控的灵感来源于昆虫的高科技无人  相似文献   
89.
刘林 《科技信息》2009,(27):60-60
在使用互联网的过程中不可避免的会遇到各种黑客,他们无时无刻不在窥视着互联网上的计算机,或盗取情报,或谋取非法利益,或炫耀能力,因此对黑客的研究是网络安全的一个重要课题。本文通过对黑客攻击流程的探讨,为网络安全中对黑客的防范提供了一定的参考价值。  相似文献   
90.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号