首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1512篇
  免费   61篇
  国内免费   105篇
系统科学   129篇
丛书文集   61篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1394篇
  2024年   9篇
  2023年   42篇
  2022年   38篇
  2021年   40篇
  2020年   49篇
  2019年   45篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   80篇
  2013年   93篇
  2012年   113篇
  2011年   111篇
  2010年   134篇
  2009年   154篇
  2008年   140篇
  2007年   115篇
  2006年   94篇
  2005年   84篇
  2004年   62篇
  2003年   45篇
  2002年   30篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   4篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1678条查询结果,搜索用时 125 毫秒
81.
刘林 《科技信息》2009,(27):60-60
在使用互联网的过程中不可避免的会遇到各种黑客,他们无时无刻不在窥视着互联网上的计算机,或盗取情报,或谋取非法利益,或炫耀能力,因此对黑客的研究是网络安全的一个重要课题。本文通过对黑客攻击流程的探讨,为网络安全中对黑客的防范提供了一定的参考价值。  相似文献   
82.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   
83.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   
84.
DOS攻击原理及对策   总被引:3,自引:0,他引:3  
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施.  相似文献   
85.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
86.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述.  相似文献   
87.
利用双水印技术对抗解释攻击   总被引:3,自引:0,他引:3  
数字水印是实现版权保护的有效办法,但到目前为止,尚没有一个算法能够真正经得住攻击者所有种类的攻击,其中以解释攻击最为危险。本文通过对解释攻击进行分析,重点介绍了利用双水印技术对抗解释攻击的方法。  相似文献   
88.
黑夜,伸手不见五指。广袤的沙漠上空,一架架“阿帕奇”攻击直升机呼啸而来。突然,直升机上挂载的“小牛”导弹从天而降,寂静的沙漠上瞬间掀起了一阵阵的爆炸旋风。直升机过后,一个个沙坑中出现的是一辆辆坦克的残骸。没有丝毫的对抗,沙层中的坦克简直就是这些直升机的训练靶标。这一幕,相信了解海湾战争进程的人们不会忘记。因为这就是当年伊拉克准备让美军“血流成河”的“萨达姆防线”悲剧。美军有绝对的空中优势,伊拉克有强大的地面兵力。为了防止空中打击,萨达姆将自己的3000多辆坦克全部埋在沙漠之中,只等着地面战事的到来。但萨达姆这…  相似文献   
89.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
90.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号