首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1543篇
  免费   57篇
  国内免费   108篇
系统科学   131篇
丛书文集   63篇
教育与普及   46篇
理论与方法论   33篇
现状及发展   19篇
综合类   1416篇
  2024年   9篇
  2023年   42篇
  2022年   38篇
  2021年   43篇
  2020年   54篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   99篇
  2012年   112篇
  2011年   117篇
  2010年   134篇
  2009年   152篇
  2008年   144篇
  2007年   119篇
  2006年   95篇
  2005年   83篇
  2004年   57篇
  2003年   44篇
  2002年   29篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   3篇
  1997年   7篇
  1996年   3篇
  1995年   5篇
  1994年   5篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
  1987年   1篇
排序方式: 共有1708条查询结果,搜索用时 15 毫秒
101.
当今世界以单片机为核心的智能产品在各行各业都得到了广泛的应用,为我们的生产、生活提供了极大的便利。然而由于我国的国情所限,电子产品设计师的权益却常常得不到保障。文章将系统地阐述单片机的攻击原理及方法以及反攻击的方法及手工段,为电子产品设计师维护自己的权益提供了有益的帮助。  相似文献   
102.
蜜罐技术作为一种新型的网络安全防御技术,正成为入侵检测技术的一个重要发展方向。文章主要对Honeypot系统的设计进行了详细描述。  相似文献   
103.
恐怖组织不断地使用因特网作为通讯和宣传的工具,他们可以安全地与同伙进行联络、协调行动计划、募集资金以及向新的支持者介绍他们的网站。恐怖分子广泛使用因特网,使得某些人认为恐怖分子攻击因特网这种通讯基础设施的风险是很小的,其实这种情况可能急剧地改变。一旦恐怖分子决定攻击因特网,就象我们文明的其他发明一样不再能为他们的目的服务时,他们就认为应该加以毁灭。  相似文献   
104.
本文分析了粘胶纤维切断刀的腐蚀磨损形貌,并将几种钢经不同表面处理后进行试验。结果表明:镀覆 TiN 的 Cr15Ni18Mo2Cu3或1Cr18Ni12Mo2Ti 不锈钢切断刀能显著提高其寿命。  相似文献   
105.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   
106.
针对传统攻击流量的集中式检测模型中可扩展性差,检测效率低以及误报率高等问题,设计了针对DDoS攻击流量的随机森林分布式检测模型,该模型包括数据采集模块、数据预处理模块、分布式分类检测模块和报警响应模块.将该模型与基于Adaboost算法的分布式检测方法进行比较,并通过实验研究验证了模型的有效性.结果表明:基于随机森林的组合分类器分布式检测模型具有更高的检测率、正确率、精确率以及更低的误报率,并且该模型部署灵活,适用于工程实践.  相似文献   
107.
基于有限状态机的多阶段网络攻击方法研究   总被引:1,自引:0,他引:1  
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。  相似文献   
108.
针对多无人作战飞机(unmanned combat aerial vehicle, UCAV)攻击多目标,研究了多UCAV协同攻击决策问题。建立了目标毁伤模型、UCAV损耗模型和时间协同模型,并通过加权求和将三者转化为单一目标函数,进而转化为单目标问题进行求解。提出了一种离散微粒群优化(discrete particle swarm optimization, DPSO)算法,在微粒群优化算法框架内重新定义了微粒的位置、速度及相关操作。建立了微粒与实际问题的映射关系,进而使DPSO算法适合于求解多UCAV协同目标攻击决策问题。仿真结果表明,DPSO算法易于实现,能够较好地解决基于时间协同的多UCAV目标攻击决策问题。  相似文献   
109.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。  相似文献   
110.
提出一种基于矩阵分解模型的托攻击防御算法框架.首先,利用托攻击检测技术,度量用户是托用户的概率,并以此构造信任度权值矩阵;然后,将此权值矩阵引入到矩阵分解模型,以降低托用户攻击行为的影响;最后,通过求解新模型实现对用户评分的预测.实验结果表明:这类算法与其他协同过滤算法相比较,能够更有效地抵御托攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号