首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1479篇
  免费   61篇
  国内免费   105篇
系统科学   129篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1363篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   39篇
  2020年   49篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   93篇
  2012年   111篇
  2011年   111篇
  2010年   131篇
  2009年   151篇
  2008年   140篇
  2007年   115篇
  2006年   93篇
  2005年   81篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1645条查询结果,搜索用时 15 毫秒
151.
基于特征匹配的NIDS中,分析、匹配数据包中是否具有某种攻击特征需要占用大量的时间和系统资源.随着高速网络的广泛应用,如何改善模式匹配的性能成为众多研究者所关心的重要课题,由于入侵检测的规则数增多和入侵行为的复杂化,对匹配算法的要求越来越高.模式匹配的性能好坏直接关系到整个系统性能的优劣,本文就多模式匹配算法WM算法改进作了有益的探索和尝试.  相似文献   
152.
据某都市报报道,福州一名自称“黑色网络”的少年黑客,利用黑客软件攻击网吧,致使网吧无法正常营业,并以此达到敲诈电话卡和上网卡的目的。但再狡猾的黑客最终逃不过警方的神眼。 攻击骚扰 这是一个酷夏的夜晚,福州市马尾区某网吧跟往常一样,人头攒动,热  相似文献   
153.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   
154.
多目标微分对策理论及其在多目标攻击中的应用   总被引:3,自引:0,他引:3  
本文首先提出了一种新颖的多机空战研究方法-多目标微分对策理论,并应用之对1:2多目标攻击空战进行了研究.仿真结果说明了该方法的完善性和合理性.  相似文献   
155.
LSB隐写术的密钥恢复方法   总被引:2,自引:1,他引:1  
作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点.而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一.为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件下,分析了恢复LSB隐写术密钥的计算复杂度.然后在"载体被重复使用"条件下,对图像空域LSB隐写术提出了一种新的密钥恢复算法.该算法借鉴了密码分析中的"分别征服攻击"思想,使计算复杂度由O(2 (2r))降至O(2 r).实验结果表明了该算法的有效性.  相似文献   
156.
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。  相似文献   
157.
通过对ZDN(Zwei Drittel N,德语的2/3N)模幂算法与CRT算法实现的分析,提出一种选取特殊明文SPA(Side Channel Attack)的方法,将指数信息直观的映射到功耗曲线上.在Infineon SLE78芯片搭建的真实环境中进行实验,表明单条曲线恢复密钥率可达99%.最后,对防范方法进行了分析和总结.  相似文献   
158.
张朋军 《科技信息》2012,(10):258-258,255
现代篮球比赛,对抗性和激烈性显著提升,激烈的对抗与快速的节奏变化日趋明显,比赛争夺日益激烈。因此,加强全队固定进攻战术的教学与训练,重视在比赛中利用发界外球、跳球和罚球等机会,组织全队固定进攻战术来展开攻击,对掌握比赛的主动和扭转比赛的战局都会起到积极的作用。  相似文献   
159.
裴治捷 《科技信息》2012,(12):104-104
本文介绍了流密码中概率统计方法攻击与代数方法攻击的基本思想,比较二者攻击思想的不同处并提出了二者可以结合的展望。  相似文献   
160.
为探讨班级环境对初中生攻击行为的影响以及自尊在其中的中介作用,采用江光荣编制的班级环境问卷、Raine的主动与反应攻击问卷和Rosenberg编制的自尊量表,对400名初中生进行测试。结果表明:班级环境、自尊与主动和反应攻击呈显著相关;班级环境对攻击行为具有显著的负向预测作用;自尊在班级环境与攻击行为之间起着部分中介作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号