全文获取类型
收费全文 | 1565篇 |
免费 | 57篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 136篇 |
丛书文集 | 65篇 |
教育与普及 | 45篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1432篇 |
出版年
2024年 | 10篇 |
2023年 | 43篇 |
2022年 | 41篇 |
2021年 | 45篇 |
2020年 | 55篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 37篇 |
2015年 | 54篇 |
2014年 | 83篇 |
2013年 | 94篇 |
2012年 | 117篇 |
2011年 | 115篇 |
2010年 | 134篇 |
2009年 | 158篇 |
2008年 | 145篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 88篇 |
2004年 | 59篇 |
2003年 | 47篇 |
2002年 | 28篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1729条查询结果,搜索用时 0 毫秒
71.
72.
基于动态博弈理论的分布式拒绝服务攻击防御方法 总被引:1,自引:0,他引:1
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证. 相似文献
73.
张乘健 《温州大学学报(自然科学版)》1995,(5):48-49
对中自文化影响最大的人物大概莫过于孔子了。自古以来,对孔子的热烈的赞颂和激烈的攻击,似乎都达到最高程度。然而冷静思考,不论赞颂或攻击孔予,所赞颂的、所攻击的孔子是苇是真的孔子呢? 相似文献
74.
奇特征正交几何上Cartesian认证码的构作 总被引:1,自引:0,他引:1
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功地模仿了攻击概率和替换攻击概率。 相似文献
75.
当今世界,信息安全技术愈来愈受到人们的关注.高效率地研究和开发智能化信息安全系统是软件工程师所需要的.而UML作为可视化建模语言,能很好地用于软件开发的全过程.以网络攻击智能化分析检测与防御反击系统为例,说明了UML在智能化信息安全技术中的应用. 相似文献
76.
基于特征匹配的NIDS中,分析、匹配数据包中是否具有某种攻击特征需要占用大量的时间和系统资源.随着高速网络的广泛应用,如何改善模式匹配的性能成为众多研究者所关心的重要课题,由于入侵检测的规则数增多和入侵行为的复杂化,对匹配算法的要求越来越高.模式匹配的性能好坏直接关系到整个系统性能的优劣,本文就多模式匹配算法WM算法改进作了有益的探索和尝试. 相似文献
77.
据某都市报报道,福州一名自称“黑色网络”的少年黑客,利用黑客软件攻击网吧,致使网吧无法正常营业,并以此达到敲诈电话卡和上网卡的目的。但再狡猾的黑客最终逃不过警方的神眼。 攻击骚扰 这是一个酷夏的夜晚,福州市马尾区某网吧跟往常一样,人头攒动,热 相似文献
78.
本文介绍了流密码中概率统计方法攻击与代数方法攻击的基本思想,比较二者攻击思想的不同处并提出了二者可以结合的展望。 相似文献
79.
研究了存在定常时延和模型参数不确定的双边遥操作系统在受到拒绝服务攻击(denial of service,DOS)时的稳定性问题。利用位置误差结构,设计了基于事件触发的控制器,并利用自适应律估计机械臂模型中的未知参数。通过Lyapunov函数理论证明了双边遥操作系统的稳定性,并证明了基于事件触发的控制器不存在Zeno行为。通过数值仿真验证了基于事件触发的自适应控制器能够使遥操作系统在DOS攻击下保持稳定。 相似文献
80.
《聊城大学学报(自然科学版)》2016,(3):100-104
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用. 相似文献