首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   4篇
  国内免费   13篇
系统科学   14篇
综合类   108篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   8篇
  2011年   4篇
  2010年   9篇
  2009年   8篇
  2008年   4篇
  2007年   10篇
  2006年   13篇
  2005年   6篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  1981年   1篇
排序方式: 共有122条查询结果,搜索用时 15 毫秒
71.
"东突"恐怖分裂势力制造国际影响研究   总被引:1,自引:0,他引:1  
论述了“东突”问题的由来,阐述了“东突”恐怖分裂势力的性质,对“东突”恐怖分裂组织制造国际影响的表现进行了剖析,同时提出了应对“东突”恐怖分裂势力制造国际影响的策略。  相似文献   
72.
应用传统的入侵检测方法无法实现对网络复杂攻击的检测,传统检测算法的重点在于观测独立事件或独立用户的行为特征,缺乏对事件之间相互作用关系的考量和分析,而复杂攻击可供检测的显性特征就在于事件间的关联特征.提出了一种基于复杂攻击子事件和子事件关系的检测方法,通过复杂攻击的检测范例,证明了该方法的有效性.  相似文献   
73.
恐怖袭击常以人流密集地区的平民对象作为袭击目标,极易造成严重后果.通过反恐应急设施的合理布局可以缩短救援时间并降低袭击损失.在设施选址过程中,政府还可通过选址信息的隐藏来获取信息优势,误导恐怖分子的袭击策略并改善效用.首先,对考虑信息隐藏策略的反恐应急设施选址问题进行描述,结合随机选择模型刻画恐怖分子的有限理性行为,并将该问题构建为一类双层规划模型;随后,针对模型分别设计精确解算法和遗传算法,并结合喀什地区交通网络进行仿真分析.结果发现:恐怖分子理性程度已知时,相比于选址信息的完全公开,隐藏部分信息后更有利于降低政府损失,信息隐藏的最优数量与恐怖分子理性程度相关;恐怖分子理性程度未知时,在其理性程度被低估的情形下,选址信息隐藏策略更能发挥作用.  相似文献   
74.
针对二值文本图像纹理丰富,信息隐藏量少和取值形式为二值的特点,提出了一种可抗几何攻击的二值文本图像水印算法.该算法基于DCT,它将二值图像的DCT、图像的视觉特征向量和加密技术有机结合起来,在提取水印时不需要原始图像,是一种实用的盲水印算法,并且水印的嵌入不影响图像质量.最后对水印图像进行了常见的旋转、缩放、平移、扭曲等几何攻击试验,结果表明,该算法有理想的抗几何攻击能力和较强的鲁棒性.  相似文献   
75.
DDoS攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。首先将DDoS防御机制进行分类。一种方法根据响应位置的不同来分类,另一种方法是根据不同的阶段来分类。然后提出了一种适合局域网的防御框架,它可以保护内网的服务器。此框架基于IP地址分布的统计特征,通过计算相邻时刻的相似度来检测DDoS攻击。目的是为研究者提供清晰的DDoS防御机制分类,并期望该框架能有助于网络管理者诊断网络。  相似文献   
76.
分析了现用于intranet中身份认证系统的缺陷,提出了改进方案,新的方案易于实现,能够有效地抵御网络攻击,保证信息安全.  相似文献   
77.
A novel adaptive blind image watermarking scheme resistant to Rotation, scaling and translation (RST) attacks is proposed in this paper. Based on fuzzy clustering theory and Human visual system (HVS) model, the spread spectrum watermark is adaptively embedded in Discrete wavelet transform (DWT) domain. In order to register RST transform parameters, a hierarchical neural network is utilized to learn image geometric pattern represented by low order Zernike moments. Watermark extraction is carried out after watermarked image has been synchronized without original image. It only needs a trained neural network. Experiments show that it can embed more robust watermark under certain visual distance, effectively resist Joint photographic experts group (JPEG) compression, noise and RST attacks.  相似文献   
78.
为在保证含水印图像质量的同时有效提升算法抵抗数字图像区域攻击的能力,提出了一种安全、自适应的鲁棒性数字盲水印算法. 引入随机四元组的概念,从宿主图像每个随机四元组中选取3个8×8大小像素块隐藏原始冗余水印,并使用剩余小块隐藏认证水印. 根据块亮度-纹理值自适应地确定冗余水印嵌入量化步长及认证水印的隐藏位置. 为改善提取水印图像的视觉质量,对提取水印进行去噪处理. 实验表明,算法实现了水印信息盲提取,具有安全性高、水印透明性好的特点,在抵抗图像常规区域攻击及联合攻击方面显示了较高的鲁棒性.   相似文献   
79.
The security of certain classes of the generalized self-shrinking sequence (GSS) generators is analyzed. Firstly, it is shown that the security of these GSS generators is equivalent to the security of the GSS generators of the class-1, after which two effective key recovery attacks on the GSS generators of the class-1 are developed to evaluate their security.  相似文献   
80.
假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号