首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   3篇
  国内免费   10篇
系统科学   9篇
综合类   92篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   3篇
  2016年   3篇
  2015年   6篇
  2014年   14篇
  2013年   5篇
  2012年   6篇
  2011年   4篇
  2010年   8篇
  2009年   6篇
  2008年   4篇
  2007年   10篇
  2006年   10篇
  2005年   6篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
排序方式: 共有101条查询结果,搜索用时 15 毫秒
31.
In this paper a blind image watermarking that can resist to rotation, scaling and translation (RST) attacks is proposed. Based on the spread spectrum, the watermark is modulated before embedding. The logpolar mapped discrete fourier transform (LPM-DFT) magnitude of a disk, a part of the origin image, constitutes the RST-invariant domain, where the origin of the LPM is the center of the disk and the sampling rates of the LPM are constant. After the middle frequency band of LPM-DFT magnitude, namely the watermark-embedding domain, is grouped according to the watermark length, the watermark is embedded by adjusting the difference between the two sub-region energy in each group. To improve the imperceptibility, the watermark-embedding domain is shuffled before embedding and the watermark is not embedded directly into the watermark-embedding domain. In watermark detection procedure, neither the original image nor any knowledge about the distortions is required. Experimental results show that the proposed scheme is very robust against RST distortion and common image processing attacks.  相似文献   
32.
工业纵向和横向一体化水平的不断提高,增加了自动化控制系统中的安全风险几率.通过对人、设备和环境造成危害故障的概率分析,利用安全模块与PROFIsafe(安全通信协议)相结合的方式降低了安全攻击的风险,实现了工业自动化系的安全防御,引用PROFINET IO安全模块改进了PROFIsafe的安全性能.  相似文献   
33.
分布式拒绝服务(distributed denial-of-service,DDoS)攻击是网络中的常见威胁,攻击者通过向受害服务器发送大量无用请求使正常用户无法访问服务器,DDoS逐渐成为软件定义网络(software-defined networking,SDN)的重大安全隐患。针对SDN中DDoS攻击检测问题,提出了一种粗粒度与细粒度相结合的检测方案,使用队列论及条件熵作为到达流的粗粒度检测模块,使用机器学习作为细粒度检测模块,从合法包中准确检测出恶意流量。实验表明,在使用Mininet模拟SDN网络的环境中,方案可准确检测出DDoS攻击。  相似文献   
34.
本文简要分析了NTRU发生解密错误的原因,借由针对解密错误的纠错补偿算法,提出一种用于扩大攻击可行域的补偿算法。以NTRU在解决解密错误的协议层方案为基础,提出对攻击结果进行判定的方法,最后用一个具体实例进行说明上述方法的有效性。  相似文献   
35.
在因特网通信环境中,存在被动攻击的隐秘通信系统是当前信息隐藏技术研究的一个热点问题.但是隐秘容量和隐秘安全性这一对矛盾始终存在.将公钥密码技术、Anderson的公钥信息伪装协议和Eggers的直方图保持的数据嵌入方法有机地结合在一起,提出了一种新的公钥图像隐秘通信方案.理论分析和实验结果证明该方案能够在保证很高的隐秘容量的同时保证相当高的安全水平.  相似文献   
36.
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。  相似文献   
37.
目的 研究了几个无证书的部分盲签名方案,对其中的一个签名方案分析发现其存在严重的安全缺陷,并对出现伪造攻击的原因进行分析.方法 在签名阶段加入公共信息,并在签名时改变签名的形式.结果与结论 分析表明,改进方案不仅满足部分盲性,而且可以防止对公共信息的更改,并在随机预言模型下证明新方案是不可伪造的.  相似文献   
38.
Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete logarithm to detect and locate the malicious nodes. We also prove the security property of the scheme theoretically. Its effectiveness is demonstrated, and overhead is analyzed through extensive experiments.  相似文献   
39.
当前恐怖袭击活动由偶发的单次攻击发展为不同地域内连续发动袭击.考虑政府部门统筹反恐设施选址和应急资源调度,构建了连续恐怖袭击下反恐设施选址优化与反恐资源调度优化的斯塔克伯格博弈模型,并分析政府与恐怖分子的均衡行为.结合新疆喀什地区重要城市反恐设施网络结构的实例,数值分析得出了选址点个数、袭击次数、是否考虑反恐资源调度等因素对政府与恐怖分子最优效用的影响;最优反恐资源投入量与袭击次数和选址点个数之间的关系.研究表明:反恐资源最优投入量、反恐设施选址点个数和政府应急管理能力三者具有替代关系;政府反恐力量联合考虑反恐设施优化选址和反恐资源优化调度的实施效果更好.  相似文献   
40.
去年发生在印度孟买的恐怖袭击震惊世界并呈现出与以往恐怖活动不同的新特点.这次事件的发生有其深刻的历史根源和现实原因.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号