首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   4篇
  国内免费   13篇
系统科学   14篇
综合类   108篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   8篇
  2011年   4篇
  2010年   9篇
  2009年   8篇
  2008年   4篇
  2007年   10篇
  2006年   13篇
  2005年   6篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  1981年   1篇
排序方式: 共有122条查询结果,搜索用时 296 毫秒
41.
本文简要分析了NTRU发生解密错误的原因,借由针对解密错误的纠错补偿算法,提出一种用于扩大攻击可行域的补偿算法。以NTRU在解决解密错误的协议层方案为基础,提出对攻击结果进行判定的方法,最后用一个具体实例进行说明上述方法的有效性。  相似文献   
42.
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。  相似文献   
43.
目的 研究了几个无证书的部分盲签名方案,对其中的一个签名方案分析发现其存在严重的安全缺陷,并对出现伪造攻击的原因进行分析.方法 在签名阶段加入公共信息,并在签名时改变签名的形式.结果与结论 分析表明,改进方案不仅满足部分盲性,而且可以防止对公共信息的更改,并在随机预言模型下证明新方案是不可伪造的.  相似文献   
44.
Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete logarithm to detect and locate the malicious nodes. We also prove the security property of the scheme theoretically. Its effectiveness is demonstrated, and overhead is analyzed through extensive experiments.  相似文献   
45.
当前恐怖袭击活动由偶发的单次攻击发展为不同地域内连续发动袭击.考虑政府部门统筹反恐设施选址和应急资源调度,构建了连续恐怖袭击下反恐设施选址优化与反恐资源调度优化的斯塔克伯格博弈模型,并分析政府与恐怖分子的均衡行为.结合新疆喀什地区重要城市反恐设施网络结构的实例,数值分析得出了选址点个数、袭击次数、是否考虑反恐资源调度等因素对政府与恐怖分子最优效用的影响;最优反恐资源投入量与袭击次数和选址点个数之间的关系.研究表明:反恐资源最优投入量、反恐设施选址点个数和政府应急管理能力三者具有替代关系;政府反恐力量联合考虑反恐设施优化选址和反恐资源优化调度的实施效果更好.  相似文献   
46.
去年发生在印度孟买的恐怖袭击震惊世界并呈现出与以往恐怖活动不同的新特点.这次事件的发生有其深刻的历史根源和现实原因.  相似文献   
47.
 恐怖组织的社会网络结构变化与恐怖事件的发生具有一定的关联性。基于此关联,通过监测恐怖组织社会网络的变化,可以实时、有效地识别恐怖事件。将基于社会网络变化检测的恐怖事件监测与识别问题视为分类问题,并通过神经网络模型进行分类研究。以某一时刻是否发生恐怖事件为标准,对恐怖组织社会网络进行分类;通过网络分析技术,得出网络的参数指标,建立混合算法改进的神经网络模型;将网络的参数指标与恐怖事件发生情况分别作为输入和输出,对神经网络进行训练与测试。案例分析和对比结果表明,基于神经网络模型的社会网络变化检测方法具备较好的恐怖事件监测与识别能力;该方法可在一定程度上弥补现有方法正确率不高、通用性不强、检测结果与恐怖事件实际发生的相关性不高等不足。  相似文献   
48.
针对直接在图像压缩采样测量值上嵌入水印的方案对常规攻击和几何攻击鲁棒性差的问题,提出一种基于图像几何校正和分块压缩感知测量值奇异值分解(SVD)的鲁棒水印方案.对测量值的奇异值进行量化嵌入水印,并在水印检测前,用图像归一化技术对受到几何攻击的含水印图像进行几何校正,确保水印可以被正确提取.实验表明:该方法提高了水印对常规攻击和几何攻击的鲁棒性.  相似文献   
49.
为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。  相似文献   
50.
在因特网通信环境中,存在被动攻击的隐秘通信系统是当前信息隐藏技术研究的一个热点问题.但是隐秘容量和隐秘安全性这一对矛盾始终存在.将公钥密码技术、Anderson的公钥信息伪装协议和Eggers的直方图保持的数据嵌入方法有机地结合在一起,提出了一种新的公钥图像隐秘通信方案.理论分析和实验结果证明该方案能够在保证很高的隐秘容量的同时保证相当高的安全水平.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号