首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   816篇
  免费   57篇
  国内免费   82篇
系统科学   122篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   779篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   18篇
  2021年   17篇
  2020年   29篇
  2019年   19篇
  2018年   13篇
  2017年   21篇
  2016年   17篇
  2015年   30篇
  2014年   36篇
  2013年   40篇
  2012年   87篇
  2011年   66篇
  2010年   55篇
  2009年   57篇
  2008年   63篇
  2007年   78篇
  2006年   61篇
  2005年   60篇
  2004年   32篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   6篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   8篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有955条查询结果,搜索用时 31 毫秒
41.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
42.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
43.
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.  相似文献   
44.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   
45.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。  相似文献   
46.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   
47.
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求  相似文献   
48.
图像水印稳健性的测评及攻击方式   总被引:3,自引:0,他引:3  
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。  相似文献   
49.
WhatkindoftragedywereHardy stragicnovels ?Undoubtedly ,itwasthatoftheconflictbetweenhumanaspirations,desiresandambitions theexpressionsoftheImmanentWill andtheforcethwartingtheirrealization ,theconflictwhatendedwithman sdeath.Whatwasthentheforce ?Thiswasthe…  相似文献   
50.
通过对抢防守篮板球重要性和基本要点的分析 ,阐述了抢防守篮板球是篮球比赛中攻守矛盾转化和争得主动权的关键因素之一 ,提出了在少年篮球运动员的训练中提高此项技术的方法和手段 .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号