首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   809篇
  免费   57篇
  国内免费   82篇
系统科学   122篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   772篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   18篇
  2021年   17篇
  2020年   28篇
  2019年   19篇
  2018年   13篇
  2017年   21篇
  2016年   17篇
  2015年   30篇
  2014年   36篇
  2013年   40篇
  2012年   87篇
  2011年   66篇
  2010年   55篇
  2009年   57篇
  2008年   63篇
  2007年   75篇
  2006年   61篇
  2005年   61篇
  2004年   31篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有948条查询结果,搜索用时 46 毫秒
121.
通过介绍ARP协议的工作原理,分析了ARP协议存在的安全漏洞及两种攻击形式,并提出了防范ARP攻击的具体方法。  相似文献   
122.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
123.
The coordinated Bayesian optimization algorithm (CBOA) is proposed according to the characteristics of the function independence, conformity and supplementary between the electronic countermeasure (ECM) and the firepower attack systems. The selection criteria are combinations of probabilities of individual fitness and coordinated degree and can select choiceness individual to construct Bayesian network that manifest population evolution by producing the new chromosome. Thus the CBOA cannot only guarantee the effective pattern coordinated decision-making mechanism between the populations, but also maintain the population multiplicity, and enhance the algorithm performance. The simulation result confirms the algorithm validity.  相似文献   
124.
刘策越  郭宏  张先国 《科学技术与工程》2020,20(28):11698-11705
时间触发以太网时钟同步协议的PCF帧(Protocal Control Frames)是决定该网络能否正常工作的核心要素,一旦发生针对PCF帧的攻击行为,可能会导致整个时间触发以太网的时序错乱和瘫痪。为了更好的深入分析这种攻击行为,本文提出一种针对PCF帧的攻击行为的性能评估方法,可对攻击者能力和攻击造成的影响进行有效评估。首先以不同阶段的时钟同步过程为考量依据,对攻击行为的实施过程和造成的影响进行详细分析,建立针对PCF帧的攻击行为分类框架。然后对攻击行为的要素进行分析提取,并结合量化参数,推导出攻击行为性能量化的数学表述。最后通过典型示例,对提出的方法进行应用说明,结果表明,本文的方法可以较为合理的对攻击效能进行评估。  相似文献   
125.
李喆  韩益亮  李鱼 《科学技术与工程》2020,20(13):5198-5204
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知的信息集译码攻击,达到了IND-CPA(indistinguishability chosen ciphertext attacks)安全。选择合理的参数,使得改进方案的整体密钥尺寸比McEliece的整体密钥尺寸减少了70%,提高了方案的实用性,为即将来临的5G时代提供了一种新型抗量子密码方案。  相似文献   
126.
 应用动态社会网络方法分析了恐怖组织的网络结构及抗毁性,并对其网络进行了选择性的攻击.首先对其人员网络进行攻击,先从中间层进行打击,再根据网络的中心性实施攻击;其次应用图论中求最小割集的方法寻找其行动网络的脆弱性,对其增广链实施攻击.与传统的打击方法相比,该方法具有更强的优越性,恐怖组织的整体网络更容易被破坏.  相似文献   
127.
当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解决上述问题,本文设计并实现了一种带有盐度值的安全哈希加密算法.通过带有盐度值的哈希运算,可以使得生成的密文进一步随机化,进而使得攻击者需要为每个盐度值创建一条字典记录,这将使得攻击变得非常复杂,最终使攻击者利用字典、彩虹表进行攻击的成功率降低.  相似文献   
128.
提出一种基于矩阵分解模型的托攻击防御算法框架.首先,利用托攻击检测技术,度量用户是托用户的概率,并以此构造信任度权值矩阵;然后,将此权值矩阵引入到矩阵分解模型,以降低托用户攻击行为的影响;最后,通过求解新模型实现对用户评分的预测.实验结果表明:这类算法与其他协同过滤算法相比较,能够更有效地抵御托攻击.  相似文献   
129.
建立了上市公司与其主要股东的关联网络, 利用实际数据分析了中国股市2001到2010年的总体走势, 证明了该网络属于典型的无标度网络, 无标度指数的变化显示出从2006年开始上市公司中出现少数度值极大的in-hub节点, 而上市公司的主要股东中出现了相对较多的out-hub节点. 同时采用加权派系过滤算法分析了网络中3-派系(3-clique)下的社团结构, 证实了从2006年开始一些大型国有企业上市后迅速地成为了网络中的核心节点, 造成了网络资源重组现象. 这同时解释了无标度指数的变化原因. 然后通过研究近年来大公司之间的大额投资关系发现: 这些大公司不但经历住了全球经济危机的考验, 而且上市公司与大型控股公司之间的关系变得更加紧密. 分别分析了该网络遇到随机故障和蓄意攻击时的稳健性. 其中2008年中国受国际经济危机的影响正好与网络出现随机故障的情况类似, 分析表明此时中国股市表现出强健的鲁棒性;但若对整个网络进行蓄意攻击, 网络则明显表现出极强的脆弱性.  相似文献   
130.
针对多无人作战飞机(unmanned combat aerial vehicle, UCAV)攻击多目标,研究了多UCAV协同攻击决策问题。建立了目标毁伤模型、UCAV损耗模型和时间协同模型,并通过加权求和将三者转化为单一目标函数,进而转化为单目标问题进行求解。提出了一种离散微粒群优化(discrete particle swarm optimization, DPSO)算法,在微粒群优化算法框架内重新定义了微粒的位置、速度及相关操作。建立了微粒与实际问题的映射关系,进而使DPSO算法适合于求解多UCAV协同目标攻击决策问题。仿真结果表明,DPSO算法易于实现,能够较好地解决基于时间协同的多UCAV目标攻击决策问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号