全文获取类型
收费全文 | 1714篇 |
免费 | 64篇 |
国内免费 | 115篇 |
专业分类
系统科学 | 134篇 |
丛书文集 | 67篇 |
教育与普及 | 44篇 |
理论与方法论 | 34篇 |
现状及发展 | 22篇 |
综合类 | 1592篇 |
出版年
2024年 | 8篇 |
2023年 | 43篇 |
2022年 | 42篇 |
2021年 | 45篇 |
2020年 | 53篇 |
2019年 | 48篇 |
2018年 | 19篇 |
2017年 | 34篇 |
2016年 | 41篇 |
2015年 | 58篇 |
2014年 | 87篇 |
2013年 | 103篇 |
2012年 | 117篇 |
2011年 | 126篇 |
2010年 | 150篇 |
2009年 | 170篇 |
2008年 | 171篇 |
2007年 | 131篇 |
2006年 | 106篇 |
2005年 | 93篇 |
2004年 | 64篇 |
2003年 | 55篇 |
2002年 | 35篇 |
2001年 | 35篇 |
2000年 | 12篇 |
1999年 | 8篇 |
1998年 | 4篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
排序方式: 共有1893条查询结果,搜索用时 31 毫秒
51.
就如何防御泛洪攻击问题,建立了基于Hadoop的分布式日志分析系统.通过快速提炼访问日志中每个IP地址的请求次数,获取其中请求频率较大的异常IP以有效甄别攻击源,进而为解决泛洪攻击提供重要的现实依据.通过实验,我们不仅验证出分布式日志分析模式较单机模式的巨大时效性优势,还搭建由不同文件系统为基底的虚拟机担当Slaves... 相似文献
52.
基于有限状态机的多阶段网络攻击方法研究 总被引:1,自引:0,他引:1
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。 相似文献
53.
54.
集成电路加密芯片功耗泄漏分析 总被引:1,自引:0,他引:1
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术. 相似文献
55.
为了在高速网络环境下对大容量网络流量进行准确和快速的分类,以检测分布式拒绝服务(Distributed De-nial of Service,DDoS)攻击,本文提出一种基于并行积累排序算法和主动学习的DDoS攻击检测算法.该技术采用并行积累排序算法对流量特征进行积累排序来选择最佳特征子集,通过专家模块以无监督的方式选... 相似文献
56.
由于无线传感器网络节点使用干电池和纽扣电池供电的特点,限制了网络节点能量的使用。而传感器网络中能量的控制主要由MAC层和路由层完成,MAC层相对于路由层对能量的控制更为直接和频繁。文章分析了传感器网络的MAC协议中能量消耗的各种原因,并针对各种原因提出了相应的解决办法,可以较好地延长网络的使用寿命。 相似文献
57.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施. 相似文献
58.
在根茎类中药材力学性能实验研究的基础上,设计了刀片剪切实验;建立了根茎类中药粉碎理论有效功耗的数学模型.在实验的基础上求得甘草纵向和横向平均单位面积上的有效功耗分别为4.42×10-3J/mm2和11.16×10-3J/mm2.为根茎类中药粉碎工艺和设备的设计提供了理论参考. 相似文献
59.
针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计. 相似文献
60.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献