全文获取类型
收费全文 | 1519篇 |
免费 | 59篇 |
国内免费 | 106篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 62篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1397篇 |
出版年
2024年 | 9篇 |
2023年 | 42篇 |
2022年 | 38篇 |
2021年 | 43篇 |
2020年 | 53篇 |
2019年 | 45篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 80篇 |
2013年 | 93篇 |
2012年 | 113篇 |
2011年 | 111篇 |
2010年 | 134篇 |
2009年 | 154篇 |
2008年 | 139篇 |
2007年 | 115篇 |
2006年 | 94篇 |
2005年 | 84篇 |
2004年 | 62篇 |
2003年 | 45篇 |
2002年 | 30篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1684条查询结果,搜索用时 15 毫秒
891.
针对Dos(Denial of Service)拒绝服务攻击,在分析Dos的攻击原理 现有的检测,防范手段的基础上,提出了一种检测,防范Dos的分布式模型,并提出了利用简单网络管理协议(SNMP)技术实现该模型的方案,分析了实现后的检测系统自身的安全性。研究结果表明,分布式检测防范模型能有一定程度上对付DoS攻击,能在更高的层面处理分布式攻击。利用类似的方法还可以检测其他的入侵攻击。 相似文献
892.
基于数据挖掘的分布式协同入侵检测 总被引:5,自引:1,他引:5
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。 相似文献
893.
894.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。 相似文献
895.
移动IP的引入为解决终端的移动性接入问题,因其存在无线链路和有线链路2部分,使得入侵者不但可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客可以不直接接入网络就可以发起攻击,且加之无线频带资源的有限,若在无线链路上发起DoS(denial of service)攻击必将带来很大的危害性。分析了移动IP中DoS攻击的原理和表现方式,提出了解决移动IP中的DoS的方法。 相似文献
896.
提出了一种基于统计均值和方差调制的嵌入可读水印的自适应盲水印算法,通过分析图像经离散小波变换后细节子带系数的特性,利用细节子带系数的均值和方差来自适应地调制图像经小波分解后细节子带的系数值,在满足水印不可感知的条件下尽可能地嵌入水印信息,实现了水印不可感知性和鲁棒性之间的折衷。同时,水印的提取无须求助于原图像,很好的实现了水印的盲检测。这里的水印是一幅有实际意义的二值图像。实验结果和攻击测试表明,提出的算法对JPEG/JPEG2000压缩、添加噪声、剪切、像素移位等多种攻击都有较强的鲁棒性。 相似文献
897.
针对二值图像信息隐藏的攻击方法 总被引:2,自引:0,他引:2
提出了一种针对二值图像信息隐藏的攻击方法.该方法利用图像滤波理论,对携带信息的载体图像滤波来预测原始载体图像,通过计算游程统计规律来检测基于修改游程的信息嵌入.该算法不但可以可靠地判定载体图像是否含有隐藏信息,而且还能较为准确地估计出嵌入容量. 相似文献
898.
899.
入侵检测系统是解决网络安全问题的有效手段,而入侵检测系统能否达到设计要求也是我们十分关注的问题。介绍了一种基于Snort规则的NIDS测试程序设计,给出了设计的原理及其实现的过程。此程序通过解析Snort规则来构造攻击特征报文,发送到网络上被NIDS检测到并报警,从而测试和评估NIDS的承受能力。 相似文献
900.
基于Guillou-Quisquater体制的前向安全代理签名方案 总被引:2,自引:0,他引:2
对最近提出的一个前向安全强代理数字签名方案进行了安全性分析,发现该方案不具有前向安全性.提出了一个基于Guillou-Quisquater签名体制的前向安全代理数字签名方案,并分析了所提方案的安全性. 相似文献