全文获取类型
收费全文 | 1484篇 |
免费 | 61篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 59篇 |
教育与普及 | 44篇 |
理论与方法论 | 34篇 |
现状及发展 | 18篇 |
综合类 | 1366篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 38篇 |
2021年 | 40篇 |
2020年 | 49篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 111篇 |
2011年 | 111篇 |
2010年 | 131篇 |
2009年 | 151篇 |
2008年 | 140篇 |
2007年 | 115篇 |
2006年 | 93篇 |
2005年 | 81篇 |
2004年 | 58篇 |
2003年 | 44篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1650条查询结果,搜索用时 171 毫秒
991.
992.
993.
改进贝叶斯分类算法在DDoS攻击检测系统中的研究 总被引:1,自引:0,他引:1
本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提高攻击检测系统准确率和效率。 相似文献
994.
智能电网中信息技术的广泛使用为攻击者提供了更多的途径入侵和攻击电力系统,这已成为智能电网安全的最大隐患之一。提出了一种基于异常数据融合的智能电网攻击检测方法,通过入侵检测系统发现信息网络中的异常流量,利用标准化残差方法检测电力系统中的异常量测数据,通过关联信息网络和物理系统的异常报警数据来检测智能电网攻击事件。仿真实验表明该方法可以消除入侵检测与标准化残差检测产生的大量错误报警,显著提高智能电网攻击的检测精度。 相似文献
995.
李兵 《石河子大学学报(自然科学版)》2020,38(3)
基于云模型的虚拟设备业已成为非法访问和恶意攻击的常见目标,虚拟设备的大数据安全防护至关重要。本文对云计算的攻击检测模型及虚拟设备的安全分析方法进行研究,建立了虚拟设备的攻击检测模型,针对属性特征分别给出了逻辑回归分类器的训练过程、边缘概率有效转换为条件概率的过程以及贝叶斯网络因子图的生成过程,提出了基于逻辑回归与置信传播的数据安全分析(Data Security Analytics,DSA)算法。仿真实验结果表明,随着虚拟机数量的增加,DSA算法的中值检测时间均保持在0.06 ms左右,体现出该算法良好的性能。 相似文献
996.
深度神经网络在多种模式识别任务上均取得卓越表现,然而相关研究表明深度神经网络非常脆弱,极易受到对抗样本的攻击。且人眼不易察觉的对抗样本还具有迁移性,即针对某个模型生成的对抗样本能够使得其他不同的深度模型也产生误判。主要研究提升对抗样本的迁移性,提出了基于PID控制优化器的快速梯度符号方法(PIDI-FGSM),用于替代原有的基于动量优化器生成方法(MI-FGSM)。不同于MI-FGSM只累加一阶动量项,PIDI-FGSM同时考虑当前梯度、一阶动量项和一阶微分动量项。此外,PIDI-FGSM经过相应变化后,可与现有其他对抗样本生成方法相结合,在不需要额外运行时间和运算资源的情况下大大提高了对抗样本对于黑盒防御模型的攻击成功率。在ImageNet数据集上的实验表明,结合了PIDI-FGSM的对抗样本生成方法能够更快速地生成攻击成功率更高的对抗样本。通过提出最强攻击组合NI-TI-DI-PIDM2,对6个经典黑盒防御模型的平均攻击达到87.4%的成功率,比现有的动量方法提高3.8%,对3个较为先进的黑盒防御模型的平均攻击达到80.0%的成功率,比现有的动量方法提高4.9%。 相似文献
997.
网络层安全体系框架IPSec(IP Security)在报文信息安全模型基础上提供了基于密钥的报文源验证服务。针对该服务存在的一些不足,在面向网络基础设施的安全模型基础上,提出一种网络层身份验证机制,利用机制中设计的身份标识协议和报文源身份验证机制,可保证通信实体的合法性,提供可靠的基于IP地址的报文源验证服务和基于通信实体特征信息的密钥协商机制。最后通过测试实验,阐述新机制具有的功能和性能。 相似文献
998.
为提高图像分类神经网络的鲁棒性,提出一种基于k-WTA的对抗样本防御模型Att-k-DefGAN.模型在Rob-GAN的基础上做出改进,并利用k-WTA激活函数的不连续性与模型训练中的对抗攻击预处理形成对抗,进一步提高分类神经网络的鲁棒性.实验结果表明,在CIFAR-10数据集和ImageNet子集上,Att-k-De... 相似文献
999.
针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点. 相似文献
1000.
为了预测攻击策略的有效性,提出了介数紧致系数、接近度紧致系数2个新的度量指标,并在考虑攻击代价条件下,理论分析了平均度、介数紧致系数、接近度紧致系数3个指标与攻击策略有效性的关系. 选取4种复杂网络作为实验网络,对实验网络在度攻击、介数攻击、接近度攻击策略下进行仿真. 实验结果表明,针对同一网络,度攻击策略最差;相同平均度下,介数/接近度紧致系数越小,则与此对应的介数/接近度攻击策略越有效. 相似文献