全文获取类型
收费全文 | 1493篇 |
免费 | 56篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 60篇 |
教育与普及 | 44篇 |
理论与方法论 | 34篇 |
现状及发展 | 18篇 |
综合类 | 1369篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 38篇 |
2021年 | 43篇 |
2020年 | 53篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 111篇 |
2011年 | 111篇 |
2010年 | 131篇 |
2009年 | 151篇 |
2008年 | 139篇 |
2007年 | 115篇 |
2006年 | 93篇 |
2005年 | 81篇 |
2004年 | 58篇 |
2003年 | 44篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1656条查询结果,搜索用时 15 毫秒
961.
文章在分析Web缓冲区溢出、跨站点脚本编写(XSS)、SQL 注入和规范化等4种输入攻击原理的基础上,提出一种输入验证的鱼骨刺测试模型.该模型根据每种攻击方式分门别类地设计测试方法和相应的测试用例,对Web各个交互文本框输入的数据进行全方位测试.同现有的方法相比,该模型对Web的测试更加全面,能有效防止多种Web攻击. 相似文献
962.
为了研究移动通信漏洞对用户速率的影响,针对空口中接入层用户设备能力信息以明文传输的特点,提出了一种在用户设备和真实网络之间中继并修改长期演进(long term evolution, LTE)信令的中间人攻击方案。该方案将目标终端吸引至中间人系统,同时中间人系统中的终端以目标终端的国际移动用户标识(international mobile subscriber identity, IMSI)向真实网络发起注册,中间人系统中继传递目标终端和真实网络的信令,对接收到的接入层用户设备能力信息修改再转发至真实网络,从而使得目标终端的数据速率下降。测试结果表明,攻击导致目标终端的下行传输速率从64.9 Mbps降低到8.1 Mbps,上行传输速率从38.3 Mbps降低到3.5 Mbps。由于该攻击具有普遍适用性,该工作可以为移动通信网络改进提供参考。 相似文献
963.
DDoS攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。首先将DDoS防御机制进行分类。一种方法根据响应位置的不同来分类,另一种方法是根据不同的阶段来分类。然后提出了一种适合局域网的防御框架,它可以保护内网的服务器。此框架基于IP地址分布的统计特征,通过计算相邻时刻的相似度来检测DDoS攻击。目的是为研究者提供清晰的DDoS防御机制分类,并期望该框架能有助于网络管理者诊断网络。 相似文献
964.
965.
抗几何变换的DWT-DCT域数字图像水印算法 总被引:1,自引:0,他引:1
利用不变质心点和离散余弦变换(DCT)的原理,提出了一种基于DWT-DCT域的抗几何攻击的数字水印算法.该算法对图像DWT域的高频子带进行DCT变换,嵌入水印信息,并提取三个不同搜索半径的不变质心点作为校正参数.通过攻击前后不变质心点的位置坐标,校正攻击图像,并在DWT-DCT域提取水印信息.实验结果表明:该算法对抗平移、缩放、旋转、剪切等几何攻击,具有很好的鲁棒性. 相似文献
966.
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签名验证密钥基于通信双方ID,其安全性基于双线性计算CBDH(Computa-tional Bilinear Diffie-Hellman)问题和椭圆曲线上离散对数问题。本方案是前向安全的,比以前的SDVS方案更有效,即同时满足不可伪造性、不可见性、不可否认性、签名者秘密的保密性和签名者的前向安全性。在SDVS方案基础上,没有增加交互次数和计算量,又提出了加时间戳签名加密(MDVS:Modified strong Desig-nated Verifier Signencryption)方案,并验证了MDVS方案的安全性。实验结果表明,本方案计算比较简单,签名前和验证前各需要一次双线性对运算,签名和验证时都只需要一次椭圆曲线上的多倍点运算,是强可证安全的实用的签名方案。 相似文献
967.
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。 相似文献
968.
李亚淳 《焦作师范高等专科学校学报》2008,24(3):86-86
校内网络及其信息系统所面临的安全威胁既可能来自学校内部,又可能来自外部,主要有管理不当、“黑客”行为、数据泄露、病毒攻击等几种。针对这些安全威胁,校内网络要设立安全管理的机构,明确管理目标,负责网络安全规划、管理、教育等方面的内容。同时在嘲络建设时,就要明确安全需求,制定安全政策,在边界建立符合安全政策的防火墙体系,划分内部的安全政策域,对特定的主机节点进行防护加固处理,使用合理的访问控制政策鉴别机制和安全体制等。 相似文献
969.
970.
改进贝叶斯分类算法在DDoS攻击检测系统中的研究 总被引:1,自引:0,他引:1
本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提高攻击检测系统准确率和效率。 相似文献