首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1565篇
  免费   57篇
  国内免费   107篇
系统科学   136篇
丛书文集   65篇
教育与普及   45篇
理论与方法论   33篇
现状及发展   18篇
综合类   1432篇
  2024年   10篇
  2023年   43篇
  2022年   41篇
  2021年   45篇
  2020年   55篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   37篇
  2015年   54篇
  2014年   83篇
  2013年   94篇
  2012年   117篇
  2011年   115篇
  2010年   134篇
  2009年   158篇
  2008年   145篇
  2007年   126篇
  2006年   97篇
  2005年   88篇
  2004年   59篇
  2003年   47篇
  2002年   28篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1729条查询结果,搜索用时 0 毫秒
71.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   
72.
基于动态博弈理论的分布式拒绝服务攻击防御方法   总被引:1,自引:0,他引:1  
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证.  相似文献   
73.
真假孔子     
对中自文化影响最大的人物大概莫过于孔子了。自古以来,对孔子的热烈的赞颂和激烈的攻击,似乎都达到最高程度。然而冷静思考,不论赞颂或攻击孔予,所赞颂的、所攻击的孔子是苇是真的孔子呢?  相似文献   
74.
奇特征正交几何上Cartesian认证码的构作   总被引:1,自引:0,他引:1  
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功地模仿了攻击概率和替换攻击概率。  相似文献   
75.
当今世界,信息安全技术愈来愈受到人们的关注.高效率地研究和开发智能化信息安全系统是软件工程师所需要的.而UML作为可视化建模语言,能很好地用于软件开发的全过程.以网络攻击智能化分析检测与防御反击系统为例,说明了UML在智能化信息安全技术中的应用.  相似文献   
76.
基于特征匹配的NIDS中,分析、匹配数据包中是否具有某种攻击特征需要占用大量的时间和系统资源.随着高速网络的广泛应用,如何改善模式匹配的性能成为众多研究者所关心的重要课题,由于入侵检测的规则数增多和入侵行为的复杂化,对匹配算法的要求越来越高.模式匹配的性能好坏直接关系到整个系统性能的优劣,本文就多模式匹配算法WM算法改进作了有益的探索和尝试.  相似文献   
77.
据某都市报报道,福州一名自称“黑色网络”的少年黑客,利用黑客软件攻击网吧,致使网吧无法正常营业,并以此达到敲诈电话卡和上网卡的目的。但再狡猾的黑客最终逃不过警方的神眼。 攻击骚扰 这是一个酷夏的夜晚,福州市马尾区某网吧跟往常一样,人头攒动,热  相似文献   
78.
裴治捷 《科技信息》2012,(12):104-104
本文介绍了流密码中概率统计方法攻击与代数方法攻击的基本思想,比较二者攻击思想的不同处并提出了二者可以结合的展望。  相似文献   
79.
研究了存在定常时延和模型参数不确定的双边遥操作系统在受到拒绝服务攻击(denial of service,DOS)时的稳定性问题。利用位置误差结构,设计了基于事件触发的控制器,并利用自适应律估计机械臂模型中的未知参数。通过Lyapunov函数理论证明了双边遥操作系统的稳定性,并证明了基于事件触发的控制器不存在Zeno行为。通过数值仿真验证了基于事件触发的自适应控制器能够使遥操作系统在DOS攻击下保持稳定。  相似文献   
80.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号