全文获取类型
收费全文 | 838篇 |
免费 | 56篇 |
国内免费 | 85篇 |
专业分类
系统科学 | 123篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 802篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 29篇 |
2019年 | 21篇 |
2018年 | 13篇 |
2017年 | 23篇 |
2016年 | 19篇 |
2015年 | 31篇 |
2014年 | 38篇 |
2013年 | 41篇 |
2012年 | 91篇 |
2011年 | 67篇 |
2010年 | 55篇 |
2009年 | 60篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 62篇 |
2005年 | 60篇 |
2004年 | 32篇 |
2003年 | 35篇 |
2002年 | 31篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1999年 | 11篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有979条查询结果,搜索用时 0 毫秒
851.
Web程序安全的首要威胁是SQL注入攻击,动态分析技术可有效防御此类攻击.提出面向用户意图的检测方法,在程序发布前预先定义Web程序期望的所有数据库操作,在运行时拦截提交至数据库的操作,阻止不符合意图的操作.设计并实现描述数据库操作意图的语言SQLIDL,将开发者提供的允许操作集合解释为以确定有限自动机(DFA)表示的字符串集合,并支持表名、列名、列值及存储过程名的正则表示.在SecuriBench测试集的实验表明,该方法可有效检测现有SQL攻击模式且运行开销较小. 相似文献
852.
分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义. 相似文献
853.
通过对掺与不掺矿物掺合料的水泥砂浆分别在电脉冲和浸泡条件下进行外观和强度比较,研究了电脉冲作用下矿物掺合料对水泥砂浆硫酸盐侵蚀的影响,并利用扫描电镜和能谱仪对试件内部进行了微观结构分析.试验结果表明:电脉冲加速了外部SO_4~(2-)向砂浆内部迁移,SO_4~(2-)与水泥水化产物反应生成大量钙矾石,使得试件短时间内出现明显的开裂、脱落以及强度损失;矿物掺合料改善了砂浆的抗硫酸盐侵蚀性能,掺量越高改善效果越明显,然而在电脉冲作用下掺矿物掺合料的砂浆仍受到明显的硫酸盐侵蚀.可见,电脉冲加速了硫酸盐侵蚀,这为快速评价水泥基材料的抗硫酸盐侵蚀性能提供了新的思路. 相似文献
854.
通过试验研究含初始损伤混凝土在硫酸盐腐蚀和干湿循环共同作用下的性能,分析了不同初始损伤程度混凝土随腐蚀时间的增加,其质量、超声波传播速度、强度、单轴压缩应力应变曲线以及声发射活动的变化,运用损伤力学对腐蚀损伤进行定量评价和参数拟合,基于声发射特性建立含初始损伤混凝土的腐蚀受荷损伤模型并进一步分析其损伤演化过程,借助环境扫描电镜与电子能谱技术观测分析受硫酸盐腐蚀作用初始损伤混凝土微结构的变化,揭示其损伤机理.试验结果表明,随着腐蚀时间的增加,不同初始损伤程度混凝土的质量、超声波传播速度和强度均呈先增大后减小,初始损伤程度增加会加速混凝土在腐蚀作用下物理力学性能的劣化,其影响存在阈值,分别以抗压强度、超声波速为损伤变量可以建立混凝土的腐蚀损伤劣化方程,并进一步得出不同损伤表达式间的函数关系;相同腐蚀时间下,初始损伤的增加使声发射活动减弱且产生明显的声发射的时间滞后;初始损伤下,基于声发射特性的混凝土损伤演化过程可分为初期压密阶段、损伤稳定演化阶段和损伤加速发展阶段3个阶段;初始损伤的增加使混凝土内部腐蚀反应更为活跃,微裂纹网络体系比无初始损伤状态下更加发达,呈现龟裂状延伸和扩展,进而改变了混凝土的宏观物理力学性质. 相似文献
855.
为了能够快速发现DDoS攻击,尽量减小或避免其危害,基于CUSUM算法,以发送和接收数据包数量比例为特征量,提出一种快速的DDoS攻击检测算法.并通过动态调整期望值和警告阀值,使算法具有更好的适应性,能够运用于不同的网络环境.最后通过实验对算法进行验证. 相似文献
856.
将Lanchester方程应用于舰炮对海攻击作战 ,给出了一个平均意义下选择最优舰炮攻击阵位的数学模型。该模型考虑了整个作战动态过程中双方在任意时刻受损的情况及剩余的射击能力。模型计算结果可为作战决策提供参考。 相似文献
857.
入侵诱骗模型的建立方案 总被引:7,自引:0,他引:7
张震 《系统工程与电子技术》2004,26(4):433-436
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。在分析了这种技术实现方式的基础上,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。 相似文献
858.
本通过对边界路由器的功能和校园网面临的常见网络安全攻击进行分析。以此借助对边界路由器的配置和加强边界路由器自身的安全性来实现校园网络的边界安全。 相似文献
859.
860.
对于6圈的DES,保留原来的圈特征Ω1,寻找了一个比Ω2更好的团特征Ω3来对其进行破译.虽然Ω3的信噪比5/N=2^15.687<2^16,但使得破译的时间减少了0.1s,所需的内存也大大减少.对于8圈的DES,加圈特征Ω2=A0000045 00020000x,倍噪比S/N=81<100,但采用更好的计数方法和过滤方法,使得信噪比得到很大的提高,从而实现了破译,所用的时间大约为min. 相似文献