首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1493篇
  免费   56篇
  国内免费   107篇
系统科学   131篇
丛书文集   60篇
教育与普及   44篇
理论与方法论   34篇
现状及发展   18篇
综合类   1369篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   43篇
  2020年   53篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   111篇
  2011年   111篇
  2010年   131篇
  2009年   151篇
  2008年   139篇
  2007年   115篇
  2006年   93篇
  2005年   81篇
  2004年   58篇
  2003年   44篇
  2002年   27篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1656条查询结果,搜索用时 15 毫秒
961.
文章在分析Web缓冲区溢出、跨站点脚本编写(XSS)、SQL 注入和规范化等4种输入攻击原理的基础上,提出一种输入验证的鱼骨刺测试模型.该模型根据每种攻击方式分门别类地设计测试方法和相应的测试用例,对Web各个交互文本框输入的数据进行全方位测试.同现有的方法相比,该模型对Web的测试更加全面,能有效防止多种Web攻击.  相似文献   
962.
为了研究移动通信漏洞对用户速率的影响,针对空口中接入层用户设备能力信息以明文传输的特点,提出了一种在用户设备和真实网络之间中继并修改长期演进(long term evolution, LTE)信令的中间人攻击方案。该方案将目标终端吸引至中间人系统,同时中间人系统中的终端以目标终端的国际移动用户标识(international mobile subscriber identity, IMSI)向真实网络发起注册,中间人系统中继传递目标终端和真实网络的信令,对接收到的接入层用户设备能力信息修改再转发至真实网络,从而使得目标终端的数据速率下降。测试结果表明,攻击导致目标终端的下行传输速率从64.9 Mbps降低到8.1 Mbps,上行传输速率从38.3 Mbps降低到3.5 Mbps。由于该攻击具有普遍适用性,该工作可以为移动通信网络改进提供参考。  相似文献   
963.
DDoS攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。首先将DDoS防御机制进行分类。一种方法根据响应位置的不同来分类,另一种方法是根据不同的阶段来分类。然后提出了一种适合局域网的防御框架,它可以保护内网的服务器。此框架基于IP地址分布的统计特征,通过计算相邻时刻的相似度来检测DDoS攻击。目的是为研究者提供清晰的DDoS防御机制分类,并期望该框架能有助于网络管理者诊断网络。  相似文献   
964.
由于针对低层协议的拒绝服务(Denial of Service,Dos)攻击有可能对战场网络进行大规模的破坏,被攻击者必将把攻击泺追踪技术引入到低层协议。针对采用自适应帧标记技术的可追踪攻击源的改进802.11协议,提出了一种简单的DoS攻击抵御追踪方案。把自尊粤塑标记降簪为确定帧标记。通过性能分析,可以看出提出方案增加了被攻击者追踪攻击者的难度。  相似文献   
965.
抗几何变换的DWT-DCT域数字图像水印算法   总被引:1,自引:0,他引:1  
利用不变质心点和离散余弦变换(DCT)的原理,提出了一种基于DWT-DCT域的抗几何攻击的数字水印算法.该算法对图像DWT域的高频子带进行DCT变换,嵌入水印信息,并提取三个不同搜索半径的不变质心点作为校正参数.通过攻击前后不变质心点的位置坐标,校正攻击图像,并在DWT-DCT域提取水印信息.实验结果表明:该算法对抗平移、缩放、旋转、剪切等几何攻击,具有很好的鲁棒性.  相似文献   
966.
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签名验证密钥基于通信双方ID,其安全性基于双线性计算CBDH(Computa-tional Bilinear Diffie-Hellman)问题和椭圆曲线上离散对数问题。本方案是前向安全的,比以前的SDVS方案更有效,即同时满足不可伪造性、不可见性、不可否认性、签名者秘密的保密性和签名者的前向安全性。在SDVS方案基础上,没有增加交互次数和计算量,又提出了加时间戳签名加密(MDVS:Modified strong Desig-nated Verifier Signencryption)方案,并验证了MDVS方案的安全性。实验结果表明,本方案计算比较简单,签名前和验证前各需要一次双线性对运算,签名和验证时都只需要一次椭圆曲线上的多倍点运算,是强可证安全的实用的签名方案。  相似文献   
967.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   
968.
校内网络及其信息系统所面临的安全威胁既可能来自学校内部,又可能来自外部,主要有管理不当、“黑客”行为、数据泄露、病毒攻击等几种。针对这些安全威胁,校内网络要设立安全管理的机构,明确管理目标,负责网络安全规划、管理、教育等方面的内容。同时在嘲络建设时,就要明确安全需求,制定安全政策,在边界建立符合安全政策的防火墙体系,划分内部的安全政策域,对特定的主机节点进行防护加固处理,使用合理的访问控制政策鉴别机制和安全体制等。  相似文献   
969.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   
970.
改进贝叶斯分类算法在DDoS攻击检测系统中的研究   总被引:1,自引:0,他引:1  
本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提高攻击检测系统准确率和效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号