全文获取类型
收费全文 | 2353篇 |
免费 | 63篇 |
国内免费 | 125篇 |
专业分类
系统科学 | 150篇 |
丛书文集 | 100篇 |
教育与普及 | 54篇 |
理论与方法论 | 48篇 |
现状及发展 | 19篇 |
综合类 | 2170篇 |
出版年
2024年 | 10篇 |
2023年 | 44篇 |
2022年 | 48篇 |
2021年 | 54篇 |
2020年 | 64篇 |
2019年 | 48篇 |
2018年 | 20篇 |
2017年 | 37篇 |
2016年 | 41篇 |
2015年 | 78篇 |
2014年 | 111篇 |
2013年 | 135篇 |
2012年 | 178篇 |
2011年 | 184篇 |
2010年 | 184篇 |
2009年 | 216篇 |
2008年 | 207篇 |
2007年 | 193篇 |
2006年 | 155篇 |
2005年 | 133篇 |
2004年 | 96篇 |
2003年 | 84篇 |
2002年 | 54篇 |
2001年 | 52篇 |
2000年 | 30篇 |
1999年 | 15篇 |
1998年 | 11篇 |
1997年 | 17篇 |
1996年 | 15篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有2541条查询结果,搜索用时 15 毫秒
31.
针对现有技术对某些特定分布式拒绝服务(Distributed Denial of Service, DDoS)攻击检测精度不够的问题,提出了一种防御软件定义网络(Software Defined Network, SDN)中路由欺骗(Route Spoofing, RS)攻击的轻量级解决方案.该方案通过分析路由欺骗产生的原因,在数据平面OpenFlow交换机上设计了选择性阻塞扩展模块,一旦检测器发现RS攻击,交换机将生成的报警包发送给控制器,控制器通过发送转发规则阻止攻击者节点恶意使用其他用户的活动通信路由.仿真结果表明,本文方法可以有效地检测出SDN中的DDoS攻击,相关指标也充分显示了解决方案的可行性和正确性. 相似文献
32.
金新生 《中国新技术新产品精选》2009,(5):19-19
随着计算机网络技术的发展,各个政府单位、学校、公司的计算机得到了互联,但同时增加了计算机的各种不安全因素。本文中所论述的服务器安全,是指如何保护服务器,主要从服务器漏洞的修补、HIPS-主机入侵防护系统的应用、对“拒绝服务攻击”的防范、从系统内核入手的保护四个方面进行论述,旨在保护服务器,使其免受来自计算机网络的威胁。 相似文献
33.
对RS攻击的分析及抗RS攻击的隐写算法 总被引:3,自引:0,他引:3
基于位图的隐写分析方法较有效的检测算法是RS法,其检测率达到0.05 bpp.通过对RS法的分析,提出一种针对该方法的隐写算法,使隐藏率达到0.2 bpp. 相似文献
34.
基于SQL注入的安全防范检测技术研究 总被引:3,自引:0,他引:3
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的“检测、防御、备案”通用模型进行了优化,改良后的SQL注入攻击通用检验模型只在服务器端设置检查,对攻击者进行备案,对于攻击次数过多的用户所提出的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面.实验表明,该模型系统能较好发现系统存在的SQL注入脆弱点,从而有效提升系统的安全性. 相似文献
35.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献
36.
计算机网络安全与防御 总被引:5,自引:0,他引:5
目前,全世界军事、经济、社会、文化各方面都越来越依赖于计算机网络,人类社会对计算机网络的依赖度达到空前的记录。由于计算机网络极易受到攻击,这种高度依赖性使国家经济和国防安全变得十分“脆弱”。一旦计算机网络受到攻击, 不能正常工作,甚至全部瘫痪时,整个社会就会陷入危机。 1 计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每 20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负 相似文献
37.
提出一种安全高效、 并行的Montgomery阶梯算法计算椭圆曲线标量乘法, 该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性, 采用并行和y坐标恢复技术, 进一步提高了算法的实现效率, 算法的运算时间为[(4M+2S)+(3M+2S)]×t+12M+S. 相似文献
38.
《汕头大学学报(自然科学版)》2016,(2):50-58
对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映射进行图像置乱,然后用复合混沌映射对置乱后的图像进行扩散运算,实现图像加密.经过理论分析发现该算法存在两方面不足.一方面是扩散过程过于简单,采用简单的整幅图像的异或运算;另一方面是采用改进广义cat的置乱过程与明文无关.这两方面的不足,使得算法很容易受到破译.理论和仿真实验均表明该算法无法抵抗选择明文/密文攻击和已知明文攻击. 相似文献
39.
切实保护被征地农民合法的土地权益,维护社会稳定,是当前土地管理面临的一项紧迫而重要的任务.本文从征地区片综合地价的角度,在技术和管理两个层面上,深入探讨了如何科学制定征地区片综合地价和实施征地区片综合地价以及建立何种征地区片综合地价管理制度才能切实保护被征地农民合法的土地权益. 相似文献
40.
一种防范多阶段网络攻击的综合分析方法 总被引:1,自引:0,他引:1
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。 相似文献