首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1514篇
  免费   62篇
  国内免费   106篇
系统科学   129篇
丛书文集   63篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1396篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   39篇
  2020年   49篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   114篇
  2011年   113篇
  2010年   136篇
  2009年   160篇
  2008年   141篇
  2007年   117篇
  2006年   95篇
  2005年   84篇
  2004年   61篇
  2003年   48篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1682条查询结果,搜索用时 15 毫秒
991.
一种基于网络对抗的恶意代码破坏效果控制模型   总被引:2,自引:0,他引:2  
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求.  相似文献   
992.
罗孝骞 《科技资讯》2005,(23):99-100
随着计算机技术的发展,我们现在编写一个程序越来越容易了。利用一些软件开发工具,往往只要通过鼠标的拖拖点点,计算机就会自动帮你生成许多代码。但在很多时候,计算机的这种能力被滥用了,我们往往只考虑把这个数据库搭建起来,而不去考虑它们的性能如何,是否足够安全,足够健壮。目前SQL Server的安全性令人担忧,所以如何才能使我们的数据库尽可能的安全成为本文的讨论话题。  相似文献   
993.
Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。  相似文献   
994.
多变量公钥密码体制能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案.提出了一种基于多变量公钥密码体制的群签名设计模型,同时在分析该方案时,提出了一种合谋攻击方案,可以有若干合谋攻击者对群签名体制进行伪造签名攻击.随后,给出了一种新的矩阵乘法定义,以及素矩阵等概念,并提出了一种可以抵抗合谋攻击的基于多变量公钥密码体制的群签名设计模型.分析结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的密钥生成协议保证群签名私钥的不可知性,因此具有更高的安全性.  相似文献   
995.
对地面目标实施空中打击一直是现代战争作战方式之一,能否合理配置空对地攻击武器,将直接影响空中打击的效果。文中讨论了常规空对地武器的选用原则和方法,并依据空地武器的效损比模型,探讨了一种新的空对地攻击武器的配置方法。  相似文献   
996.
针对RC4算法的安全隐患, 提出一种在RC4算法中增加自我检错步骤从而有效抵御错误引入攻击的改进算法, 该算法增加了字节变换, 可有效抵御状态
猜测攻击. 对改进算法的安全性分析表明, 改进算法可有效抵御错误引入攻击和状态猜测攻击, 增加了RC4算法的安全性.  相似文献   
997.
拒绝服务攻击给网络安全带来了巨大的威胁,防范DDoS攻击一直是安全领域的一个重要课题。介绍了路由器防范拒绝服务攻击的技术,包括IP路径重构技术、在源端防范DDoS策略、防范IP地址欺骗的机制和基于拥塞控制的方法,指出了进一步的研究方向。  相似文献   
998.
在基于SOA的系统集成中,SOAP消息交换是一种必需的核心服务之一.在SOA架构中,关键是要提供消息级别的安全,当多个系统通过SOAP相互通信时,没有一个足够好的方法来避免XML重写攻击.现提出了一个保护SOAP信息完整性的方法.这种方法是基于消息结构信息(SOAP Account)来提供消息完整性的保护.另外,将从当前Web Service的一些安全规范来分析SOAP Account的完整性特点,提出了如何解决SOAP Account本身的安全方法.  相似文献   
999.
联合直接攻击弹药(JDAM)设计原理分析   总被引:2,自引:0,他引:2       下载免费PDF全文
分析了JDAM的GPS/INS复合导航系统工作原理及制导控制部件(GCU)的控制过程,得出了JDAM的整个工作程序,为我国现有常规库存炸弹制导化改制提供了理论依据和借鉴经验。  相似文献   
1000.
由于针对低层协议的拒绝服务(Denial of Service,Dos)攻击有可能对战场网络进行大规模的破坏,被攻击者必将把攻击泺追踪技术引入到低层协议。针对采用自适应帧标记技术的可追踪攻击源的改进802.11协议,提出了一种简单的DoS攻击抵御追踪方案。把自尊粤塑标记降簪为确定帧标记。通过性能分析,可以看出提出方案增加了被攻击者追踪攻击者的难度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号