首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1519篇
  免费   59篇
  国内免费   106篇
系统科学   131篇
丛书文集   62篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1397篇
  2024年   9篇
  2023年   42篇
  2022年   38篇
  2021年   43篇
  2020年   53篇
  2019年   45篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   80篇
  2013年   93篇
  2012年   113篇
  2011年   111篇
  2010年   134篇
  2009年   154篇
  2008年   139篇
  2007年   115篇
  2006年   94篇
  2005年   84篇
  2004年   62篇
  2003年   45篇
  2002年   30篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   4篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1684条查询结果,搜索用时 15 毫秒
891.
针对Dos(Denial of Service)拒绝服务攻击,在分析Dos的攻击原理 现有的检测,防范手段的基础上,提出了一种检测,防范Dos的分布式模型,并提出了利用简单网络管理协议(SNMP)技术实现该模型的方案,分析了实现后的检测系统自身的安全性。研究结果表明,分布式检测防范模型能有一定程度上对付DoS攻击,能在更高的层面处理分布式攻击。利用类似的方法还可以检测其他的入侵攻击。  相似文献   
892.
基于数据挖掘的分布式协同入侵检测   总被引:5,自引:1,他引:5  
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。  相似文献   
893.
1453年奥斯曼土耳其攻陷君士坦丁堡,是中世纪晚期对欧洲世界影响最大的战役。继13世纪蒙古铁骑蹂躏东欧之后,欧洲的基督教世界再一次在亚洲伊斯兰入侵者的大炮下战栗。这种恐惧,加上其他诸多因素,逼迫欧洲整体加快步伐并走向现代化。  相似文献   
894.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。  相似文献   
895.
移动IP的引入为解决终端的移动性接入问题,因其存在无线链路和有线链路2部分,使得入侵者不但可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客可以不直接接入网络就可以发起攻击,且加之无线频带资源的有限,若在无线链路上发起DoS(denial of service)攻击必将带来很大的危害性。分析了移动IP中DoS攻击的原理和表现方式,提出了解决移动IP中的DoS的方法。  相似文献   
896.
提出了一种基于统计均值和方差调制的嵌入可读水印的自适应盲水印算法,通过分析图像经离散小波变换后细节子带系数的特性,利用细节子带系数的均值和方差来自适应地调制图像经小波分解后细节子带的系数值,在满足水印不可感知的条件下尽可能地嵌入水印信息,实现了水印不可感知性和鲁棒性之间的折衷。同时,水印的提取无须求助于原图像,很好的实现了水印的盲检测。这里的水印是一幅有实际意义的二值图像。实验结果和攻击测试表明,提出的算法对JPEG/JPEG2000压缩、添加噪声、剪切、像素移位等多种攻击都有较强的鲁棒性。  相似文献   
897.
针对二值图像信息隐藏的攻击方法   总被引:2,自引:0,他引:2  
提出了一种针对二值图像信息隐藏的攻击方法.该方法利用图像滤波理论,对携带信息的载体图像滤波来预测原始载体图像,通过计算游程统计规律来检测基于修改游程的信息嵌入.该算法不但可以可靠地判定载体图像是否含有隐藏信息,而且还能较为准确地估计出嵌入容量.  相似文献   
898.
网络扫描攻击和拒绝服务攻击是2种非常重要的攻击类型,而且检测比较困难,分析了它们的共同特征,提出了运用计数器的检测方法,并设计实现了一个高效的计数器算法。  相似文献   
899.
入侵检测系统是解决网络安全问题的有效手段,而入侵检测系统能否达到设计要求也是我们十分关注的问题。介绍了一种基于Snort规则的NIDS测试程序设计,给出了设计的原理及其实现的过程。此程序通过解析Snort规则来构造攻击特征报文,发送到网络上被NIDS检测到并报警,从而测试和评估NIDS的承受能力。  相似文献   
900.
基于Guillou-Quisquater体制的前向安全代理签名方案   总被引:2,自引:0,他引:2  
对最近提出的一个前向安全强代理数字签名方案进行了安全性分析,发现该方案不具有前向安全性.提出了一个基于Guillou-Quisquater签名体制的前向安全代理数字签名方案,并分析了所提方案的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号