首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   4篇
  国内免费   13篇
系统科学   14篇
综合类   108篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   8篇
  2011年   4篇
  2010年   9篇
  2009年   8篇
  2008年   4篇
  2007年   10篇
  2006年   13篇
  2005年   6篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  1981年   1篇
排序方式: 共有122条查询结果,搜索用时 326 毫秒
11.
提出了一种基于WRF模式的"脏弹"恐怖袭击辐射剂量计算方法。提出了对源项、地表干沉降、湿沉降量的放射性衰变修正方案;并利用该方法计算"脏弹"恐怖袭击造成的辐射剂量。选取某地点作为固定的"脏弹"释放位置,模拟了不同气象条件下的辐射剂量分布。结果表明,以干沉降为主的地表沉降分布,在风场作用下呈条状分布;以湿沉降为主的地表沉降分布,在降水作用下呈块状分布。模拟结果反映了降水对"脏弹"恐怖袭击污染物分布的重要影响。结论表明,模型对降水及沉降过程具有较好的刻画能力,可用于全部放射性污染物质的环境辐射剂量评估。  相似文献   
12.
Web环境下SQL Server的数据保护   总被引:3,自引:0,他引:3  
针对当前许多网站存在的安全问题,简要分析了3种常见的数据库攻击:病毒攻击,缓冲区溢出和SQL注入攻击.重点介绍了SQL注入攻击的4种基本方式.针对各种变化复杂的攻击方式,阐述了如何建立安全理念,以适应不断变化的网络攻击.  相似文献   
13.
介绍了一种基于离散小波变换的数字水印算法并作了改进.原算法对水印进行Arnold置乱,由于Arnold置乱具有周期性,易被别人识破,安全性不高,新算法采用了安全性更好的混沌置乱.原算法是在高低频部分分别以2种强度嵌入水印,新算法沿用这种办法,但为了提高水印的隐蔽性和鲁棒性,新算法在第二级和第三级高频上随机选择了一些分散的嵌入点,各嵌入一半的水印.在Matlab环境中进行了对照实验,探究得出了高低频的最佳嵌入强度.攻击实验证明,在抗加噪、滤波攻击方面,新算法均有大幅度的提升;特别是在抗剪切、JPEG格式压缩攻击方面,原算法效果很差,而新算法能抵抗各种大幅度的剪切和压缩攻击.最后,二者都不能抵抗旋转攻击和抖动攻击.  相似文献   
14.
针对嵌入式设备在执行ZUC加密运算过程中的侧信道信息泄露问题,提出了一种基于傅里叶变换的侧信道频域攻击。以嵌入式平台上的ZUC加密运算设计实现为分析目标,进行侧信道时域攻击和频域攻击的对比实验。实验结果表明,侧信道频域攻击远比时域攻击更高效,且适用于其他加密算法及多种设计平台。  相似文献   
15.
一种基于可控网络的攻击源定位方法   总被引:1,自引:0,他引:1  
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。  相似文献   
16.
张杰  陈佳佳 《科学技术与工程》2021,21(22):9384-9388
随着智能电网的快速发展,虚假数据注入(false data injection, FDI)攻击已经成为未来电力系统运行面临的主要威胁之一。攻击者通过篡改系统原始数据,导致电力系统失负荷(loss of load demand, LoLD),甚至引发级联失效。因此,有必要建立一种成本效益机制来减轻FDI攻击造成的LoLD。提出了一种多目标风险规避优化模型,在FDI攻击的防御成本、电力系统运行网损和LoLD之间进行权衡。采用多目标进化捕食策略对多目标模型进行求解,获取多目标优化Pareto最优解。仿真结果在IEEE 30节点电力系统证明了所提模型的有效性,并且揭示FDI攻击下电力系统运行中存在着较高的LoLD风险。  相似文献   
17.
一种基于尺度不变特征变换SIFT的图像水印算法   总被引:4,自引:0,他引:4  
为提高抗几何攻击性能,提出一种基于尺度不变特征变换SIFT的鲁棒数字图像水印算法,水印算法思想是利用尺度不变特征变换SIFT分析图像内容并提取特征点,并以多个特征点为中心嵌入多个经过极坐标变换的圆形水印图像,试验表明,该分布式多水印算法能有效抵抗各种几何攻击,包括局部非线性失真攻击.  相似文献   
18.
文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,得出其符合小世界网络特征的结论,网络的度分布符合无标度特征,标度指数γ≈2.7。  相似文献   
19.
基于社会网络分析理论的恐怖组织网络研究综述   总被引:2,自引:2,他引:0  
恐怖组织网络研究对于了解恐怖组织结构、有效打击恐怖活动具有十分重要的意义. 近年来, 社会 网络分析方法在恐怖组织网络研究中得到广泛关注和成功应用. 本文对恐怖组织网络模型的构建方法和分析方法进行了综述. 首先, 从建模视角、建模工具及数据获取方法三个方面对恐怖组织网络模型的构建方法进行了讨论和评价. 然后, 将恐怖组织网络分析方法归纳为静态分析和动态分析两大类. 在静态 分析中, 重点分析和评价了网络拓扑结构及特征、核心目标识别、抗毁性评估及瓦解策略三种方法; 在动 态分析中, 主要对恐怖活动态势评估、组织结构演化与绩效评估、空间关联分析三种方法进行了论述. 最 后, 指出现有研究存在的不足以及未来值得研究的问题.  相似文献   
20.
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号