首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1719篇
  免费   60篇
  国内免费   104篇
系统科学   128篇
丛书文集   64篇
教育与普及   52篇
理论与方法论   39篇
现状及发展   18篇
综合类   1582篇
  2024年   9篇
  2023年   44篇
  2022年   39篇
  2021年   44篇
  2020年   53篇
  2019年   45篇
  2018年   17篇
  2017年   34篇
  2016年   38篇
  2015年   55篇
  2014年   98篇
  2013年   108篇
  2012年   125篇
  2011年   132篇
  2010年   165篇
  2009年   171篇
  2008年   162篇
  2007年   140篇
  2006年   106篇
  2005年   86篇
  2004年   64篇
  2003年   48篇
  2002年   28篇
  2001年   32篇
  2000年   11篇
  1999年   8篇
  1998年   2篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有1883条查询结果,搜索用时 461 毫秒
101.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。  相似文献   
102.
网络舆论暴力下对网民的反思   总被引:1,自引:0,他引:1  
司玲玲 《科技信息》2009,(26):I0229-I0230
网络舆论暴力随着网络的普及走进我们的生活,围绕近年发生的网络暴力事件而引发的盲目、偏激、冲动、缺乏理智的网上舆论及行动,让我们接触了“人肉搜索”、“网络暴民”等新兴词汇。本文试图从传播学、心理学等角度对网民的特征进行剖析,最终探究网民在网络舆论暴力时代的作用与反思。  相似文献   
103.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   
104.
DOS攻击原理及对策   总被引:3,自引:0,他引:3  
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施.  相似文献   
105.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
106.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述.  相似文献   
107.
利用双水印技术对抗解释攻击   总被引:3,自引:0,他引:3  
数字水印是实现版权保护的有效办法,但到目前为止,尚没有一个算法能够真正经得住攻击者所有种类的攻击,其中以解释攻击最为危险。本文通过对解释攻击进行分析,重点介绍了利用双水印技术对抗解释攻击的方法。  相似文献   
108.
计算机网络安全与防御   总被引:5,自引:0,他引:5  
目前,全世界军事、经济、社会、文化各方面都越来越依赖于计算机网络,人类社会对计算机网络的依赖度达到空前的记录。由于计算机网络极易受到攻击,这种高度依赖性使国家经济和国防安全变得十分“脆弱”。一旦计算机网络受到攻击, 不能正常工作,甚至全部瘫痪时,整个社会就会陷入危机。 1 计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每 20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负  相似文献   
109.
黑夜,伸手不见五指。广袤的沙漠上空,一架架“阿帕奇”攻击直升机呼啸而来。突然,直升机上挂载的“小牛”导弹从天而降,寂静的沙漠上瞬间掀起了一阵阵的爆炸旋风。直升机过后,一个个沙坑中出现的是一辆辆坦克的残骸。没有丝毫的对抗,沙层中的坦克简直就是这些直升机的训练靶标。这一幕,相信了解海湾战争进程的人们不会忘记。因为这就是当年伊拉克准备让美军“血流成河”的“萨达姆防线”悲剧。美军有绝对的空中优势,伊拉克有强大的地面兵力。为了防止空中打击,萨达姆将自己的3000多辆坦克全部埋在沙漠之中,只等着地面战事的到来。但萨达姆这…  相似文献   
110.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号