全文获取类型
收费全文 | 1514篇 |
免费 | 62篇 |
国内免费 | 106篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 63篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1396篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 38篇 |
2021年 | 39篇 |
2020年 | 49篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 114篇 |
2011年 | 113篇 |
2010年 | 136篇 |
2009年 | 160篇 |
2008年 | 141篇 |
2007年 | 117篇 |
2006年 | 95篇 |
2005年 | 84篇 |
2004年 | 61篇 |
2003年 | 48篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1682条查询结果,搜索用时 15 毫秒
991.
一种基于网络对抗的恶意代码破坏效果控制模型 总被引:2,自引:0,他引:2
曹莹莹 《成都大学学报(自然科学版)》2010,29(2):140-145
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求. 相似文献
992.
随着计算机技术的发展,我们现在编写一个程序越来越容易了。利用一些软件开发工具,往往只要通过鼠标的拖拖点点,计算机就会自动帮你生成许多代码。但在很多时候,计算机的这种能力被滥用了,我们往往只考虑把这个数据库搭建起来,而不去考虑它们的性能如何,是否足够安全,足够健壮。目前SQL Server的安全性令人担忧,所以如何才能使我们的数据库尽可能的安全成为本文的讨论话题。 相似文献
993.
Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。 相似文献
994.
多变量公钥密码体制能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案.提出了一种基于多变量公钥密码体制的群签名设计模型,同时在分析该方案时,提出了一种合谋攻击方案,可以有若干合谋攻击者对群签名体制进行伪造签名攻击.随后,给出了一种新的矩阵乘法定义,以及素矩阵等概念,并提出了一种可以抵抗合谋攻击的基于多变量公钥密码体制的群签名设计模型.分析结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的密钥生成协议保证群签名私钥的不可知性,因此具有更高的安全性. 相似文献
995.
996.
针对RC4算法的安全隐患, 提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法, 该算法增加了字节变换, 可有效抵御状态
猜测攻击. 对改进算法的安全性分析表明, 改进算法可有效抵御错误引入攻击和状态猜测攻击, 增加了RC4算法的安全性. 相似文献
猜测攻击. 对改进算法的安全性分析表明, 改进算法可有效抵御错误引入攻击和状态猜测攻击, 增加了RC4算法的安全性. 相似文献
997.
拒绝服务攻击给网络安全带来了巨大的威胁,防范DDoS攻击一直是安全领域的一个重要课题。介绍了路由器防范拒绝服务攻击的技术,包括IP路径重构技术、在源端防范DDoS策略、防范IP地址欺骗的机制和基于拥塞控制的方法,指出了进一步的研究方向。 相似文献
998.
在基于SOA的系统集成中,SOAP消息交换是一种必需的核心服务之一.在SOA架构中,关键是要提供消息级别的安全,当多个系统通过SOAP相互通信时,没有一个足够好的方法来避免XML重写攻击.现提出了一个保护SOAP信息完整性的方法.这种方法是基于消息结构信息(SOAP Account)来提供消息完整性的保护.另外,将从当前Web Service的一些安全规范来分析SOAP Account的完整性特点,提出了如何解决SOAP Account本身的安全方法. 相似文献
999.
分析了JDAM的GPS/INS复合导航系统工作原理及制导控制部件(GCU)的控制过程,得出了JDAM的整个工作程序,为我国现有常规库存炸弹制导化改制提供了理论依据和借鉴经验。 相似文献
1000.