首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1732篇
  免费   19篇
  国内免费   37篇
系统科学   21篇
丛书文集   69篇
教育与普及   33篇
理论与方法论   17篇
现状及发展   15篇
综合类   1633篇
  2024年   7篇
  2023年   8篇
  2022年   17篇
  2021年   19篇
  2020年   17篇
  2019年   16篇
  2018年   9篇
  2017年   18篇
  2016年   24篇
  2015年   49篇
  2014年   107篇
  2013年   117篇
  2012年   118篇
  2011年   136篇
  2010年   134篇
  2009年   144篇
  2008年   136篇
  2007年   125篇
  2006年   154篇
  2005年   108篇
  2004年   94篇
  2003年   93篇
  2002年   60篇
  2001年   33篇
  2000年   30篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
排序方式: 共有1788条查询结果,搜索用时 15 毫秒
961.
汪杰 《科技资讯》2005,(23):100-101
本交分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。  相似文献   
962.
Henon CSK Secure Communication system Using Chaotic Turbo Codes   总被引:1,自引:0,他引:1  
In this paper,the authors design a novel chaotic secure communication system,which has high security and good error-correcting capability,Firstly,the Henon Chaos Shift Keying (CSK) modulation block is presented.Secondly,Chaotic turbo encoder/decoder(hard-decision)is introduced.Thirdly,this chaotic secure communication system,which comprises the Henon CSK modulation block and chaotic turbo encoder in a serially concatenated form,is shown.Furthermore,a novel two-step encryption scheme is proposed.which is based on the chaotic turbo encoded Henon CSK secure communication system.  相似文献   
963.
多媒体信息安全与数字水印技术   总被引:1,自引:0,他引:1  
多媒体信息的数字化,提高了信息表达的效率和准确度,但随之而来的数字信息的版权侵犯、非法复制和分发、泄密及完整性等问题对数字信息保护机制提出更高要求,数字化水印技术应运而生,成为当今国际的一大研究热点。针对多媒体信息安全,讨论了数字化水印技术发展、特点,研究了数字水印系统的模型、算法及应用领域,提出了数字化水印的发展方向。  相似文献   
964.
信息安全关系到经济发展、国家安全和社会稳定,关系到政府工作的正常运转.电子政务信息安全防范是电子政务建设的关键,本文对此进行了分析探讨.  相似文献   
965.
A GF (p) elliptic curve cryptographic coprocessor is proposed and implemented on Field Programmable Gate Array (FPGA). The focus of the coprocessor is on the most critical, complicated and time-consuming point multiplications. The technique of coordinates conversion and fast multiplication algorithm of two large integers are utilized to avoid frequent inversions and to accelerate the field multiplications used in point multiplications. The characteristic of hardware parallelism is considered in the implementation of point multiplications. The coprocessor implemented on XILINX XC2V3000 computes a point multiplication for an arbitrarypoint on a curve defined over GF(2^192-2^64-1) with the frequency of 10 MHz in 4.40 ms in the average case and 5.74ms in the worst case. At the same circumstance, the coprocessor implemented on XILINX XC2V4000 takes 2.2 ms in the average case and 2.88 ms in the worst case.  相似文献   
966.
UNIX的审计跟踪与入侵活动分析   总被引:2,自引:0,他引:2  
入侵检测是保护信息系统安全的重要途径之一 ,它通过分析审计事件来发现系统中的异常活动 .本文对UNIX的审计日志进行了讨论 ,并对常见的入侵模式进行了分析 ,最后讨论了该领域当前存在的问题及今后的研究方向 .  相似文献   
967.
基于数据挖掘的入侵检测   总被引:8,自引:0,他引:8  
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。  相似文献   
968.
主要探讨了网站中网络与信息存在的安全威胁 ,着重讨论了政府网站的安全性问题 ,并给出了相应的安全性的解决策略 ,经过在一个网站上的实际应用 ,证明文中提出的安全策略实际有效 .  相似文献   
969.
简单介绍了计算机系统安全级别、原理及技术。主要就信息安全的审计技术等进行了论述,并以世界流行的大型关系数据库(INFORMIX)为例,详细说明其安全审计实施的技术方法和通过审计分析解决实际问题的策略。  相似文献   
970.
前几年,美国五角大楼的电脑专家弗拉内舍维奇与一伙网络“黑客”进行了接触。“黑客”告诉他,他们已经攻克了美国国防部的军事情报系统,窃走了有关卫星系统的软件。这些软件涉及与多枚卫星相联系的全球定位系统,这套GPS正在为美国各军种的巡航导弹和精确制导武器提供定位和导航。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号