首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1484篇
  免费   61篇
  国内免费   105篇
系统科学   129篇
丛书文集   59篇
教育与普及   44篇
理论与方法论   34篇
现状及发展   18篇
综合类   1366篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   40篇
  2020年   49篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   111篇
  2011年   111篇
  2010年   131篇
  2009年   151篇
  2008年   140篇
  2007年   115篇
  2006年   93篇
  2005年   81篇
  2004年   58篇
  2003年   44篇
  2002年   27篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1650条查询结果,搜索用时 31 毫秒
921.
依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者的不可否认,能有效地防止路由器假冒。采用变化的概率,可以减少受害者重构攻击路径时所需的数据包数,提高了追踪速度。  相似文献   
922.
袁野  宗学军  何戡  连莲 《科学技术与工程》2023,23(12):5170-5175
为解决传统入侵检测算法无法准确识别过程控制攻击的问题,提出一种基于改进胶囊网络的过程控制攻击检测方法。该算法利用多层卷积在提取复杂输入特征方面的优势,将原始流量转化为灰度图像进行初级特征提取;同时引入残差连接以解决梯度消失问题,利用胶囊网络特有的动态路由机制对初级特征进行聚类。使用2017 QUT_S7comm数据集进行实验。结果表明:所提方法在测试集上的准确率可达94.64%,在验证集上对各类攻击的识别准确率均在90%以上,实验证明所提方法可以有效预防针对工控系统的过程控制攻击。  相似文献   
923.
从战半行动平均动力学方程出发,以单机种攻击机机群为研究对象,提出估算作战效能指标值-完成任务所需参加战斗行为的起始攻击架数,所需总可比费用,击毁单位目标所需平均可比费用,每架攻击机击毁目标单位数及攻击机总的被击毁架数的计算数学模型。  相似文献   
924.
合理的军事通信网络结构能够充分利用信息优势达到制胜的目的, 因此优化军事通信网络结构至关重要。首先, 基于复杂网络理论并结合军事通信网络的拓扑结构特征建立了相应的网络结构模型, 将侦查探测、火力打击和指挥控制实体抽象为节点, 实体间复杂的连接关系抽象为边。在此基础上, 以提升网络鲁棒性为目标, 提出了一种基于进化思想的优化算法并对节点攻击策略下的军事通信网络结构进行优化研究, 对比分析了不同优化算法下网络结构模型对鲁棒性的影响规律。仿真结果验证了网络模型和进化优化算法的有效性, 对于深入研究军事通信网络建模和结构优化问题具有一定的借鉴意义。  相似文献   
925.
Windows平台下缓冲区溢出的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,分析了缓冲区溢出的原理及缓冲区溢出攻击方法,同时也研究了各种防卫手段.  相似文献   
926.
分布式拒绝服务攻击(DDoS)原理与防范   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。  相似文献   
927.
新的三方密钥交换协议   总被引:2,自引:0,他引:2  
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率.  相似文献   
928.
对正交指纹,n-simplex指纹和OFFO指纹进行了理论分析和实验比较,通过推理和仿真表明:在附加噪声的平均共谋攻击下,OFFO抗共谋攻击性能最好,n-simplex次之,正交指纹最差.  相似文献   
929.
Netfilter是Linux下的一个防火墙框架,具有很好的扩展性.在对ARP攻击原理和Netfilter防火墙工作原理进行分析的基础上,设计了基于Netfilter防火墙的抗ARP攻击的防御特性.该防御特性针对ARP欺骗攻击和ARP洪泛攻击分别采用了相应的防御方案,成功地解决了ARP攻击造成的动态ARP表项被恶意篡改以及动态ARP表被打满而无法学习新的ARP表项的关键问题.  相似文献   
930.
主要针对当前网络安全态势知识不易获得的问题,提出了自己的网络化系统安全态势评估模型并定义了攻击要素.继而使用动态的方法量化了攻击频率、攻击难易性和攻击危害度,使之可以更加精确地表示攻击次数、攻击成功的概率和攻击造成的严重后果.同时针对攻击信息的不确定性、不完整性、模糊性和多变性的特点,提出将一种模糊信息融合方法--基于Mamdani模糊推理的算法来实现攻击要素的关联.最后,应用Matlab7.0仿真实验工具进行了仿真,实验结果证明,本文提出的算法可以真实地反映安全态势情况.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号