全文获取类型
收费全文 | 835篇 |
免费 | 58篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 123篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 800篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 11篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 29篇 |
2019年 | 21篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 19篇 |
2015年 | 31篇 |
2014年 | 38篇 |
2013年 | 41篇 |
2012年 | 91篇 |
2011年 | 67篇 |
2010年 | 55篇 |
2009年 | 60篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 62篇 |
2005年 | 60篇 |
2004年 | 32篇 |
2003年 | 35篇 |
2002年 | 31篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1999年 | 11篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有977条查询结果,搜索用时 562 毫秒
921.
浏览器是互联网的重要入口,其脆弱性直接影响到用户数据和财产的安全。本文在分析跨站脚本攻击、跨站请求攻击以及点击劫持的攻击方法和成因的基础上,提出相应的动态检测和拦截方式,从而加强浏览器的安全性。通过使用Web Browser控件实现自定义浏览器,载入网页脚本预过滤等相关模块,实现防御功能。相关实验证明,本方案将有效提升浏览器安全性,减少网络风险。 相似文献
922.
通过对杨丽等人提出的新型代理签名方案进行分析,指出该方案的代理签名验证算法是有缺陷的,会引起真正的原始签名人伪造攻击,针对方案的这个安全缺陷,提出了一种改进的代理签名方案,改进的新方案不仅可以抵抗原始签名人的攻击,而且提高了计算的效率. 相似文献
923.
针对流数据具有变化无常、 流动极快、 潜在无限等特征, 相比静态数据隐私保护难度更大的问题, 在流数据的基础上提出一种新的数据信息匿名算法, 解决了敏感值及其敏感等级随数据转变而转变的难题, 能有效地避免匿名流数据遭受链接攻击、 相似性攻击以及基于敏感分级的链接攻击威胁. 仿真实验结果表明, 该流数据
匿名模型可有效地保护数据的匿名信息. 相似文献
924.
针对动态防御平台中的服务器最大可暴露时间难以确定的问题,利用模糊控制相关理论与技术,设计了可以确定虚拟服务器最大可暴露时间的模糊控制器,在保证系统安全的前提下,实现跳变引起的防御成本最小化。假设防御者清楚状态攻击面,且攻击者不能在某个时间段内完成攻破。首先从平台层移动目标防御原理入手,计量出系统攻击面的数学期望,再对各虚拟服务器的系统漏洞进行定量分析,并将此2个指标作为模糊控制器的输入,在保证系统安全的状况下,最后计算虚拟服务器的最大可暴露时间,为切换虚拟服务器过程中确定时间点提供了重要的参考依据。 相似文献
925.
碳酸盐岩基质酸化的主要特征是形成酸蚀蚓孔,蚓孔在欧氏空间上被认为是无序和杂乱无章的,采用经典数学方法对蚓孔进行实验模拟和数学描述难度较大,但准确描述酸蚀蚓孔的穿透深度对施工参数的优化和提高酸化效果具有重要意义。基于此目的,首先完成了多组岩芯酸化流动实验,采用CT扫描得到了蚓孔的真实形态,引入“盒维数”计算方法,对实验得到蚓孔的分形性进行了验证,并求取了不同蚓孔形态的Hausdorff分形维数。结果表明,实验得到的酸蚀蚓孔具有较好的分形性,且分形维随着溶蚀形态的变化而不同,范围在1.19~1.98,最优排量对应的分形维数在1.6左右。其次,将室内实验和分形几何数学方法相结合,建立了酸蚀蚓孔等效长度分形计算模型,并对影响蚓孔等效长度的因素进行了敏感性分析。 相似文献
926.
兴趣包泛洪攻击通过耗尽路由器中待定兴趣表的资源从而对内容中心网络(content centric networking, CCN)产生严重的影响,目前的攻击防御方法主要是基于待定兴趣表的异常状态统计,但这些方法容易对合法用户产生误判,导致用户体验变差,因此针对内容中心网络中检测和防御兴趣包泛洪攻击的问题,提出基于信息熵和熵率的攻击防御方法。利用CCN中用户请求内容名称的随机性检测兴趣包泛洪攻击,再通过信息熵的差值识别恶意名称前缀,并向相邻节点发送包含恶意名称前缀信息的通知包,从而进行协同防御。仿真结果表明,与传统防御方法相比,在尽早检测出攻击的前提下,该方案能将突发流与攻击流进行区分,并快速抑制恶意兴趣包的转发,有效减少网络攻击造成的影响。 相似文献
927.
命名数据网络(named data networking, NDN)中的请求-应答通信模式及有状态的转发滋生了新的分布式拒绝服务(distributed denial of service, DDoS)攻击方式—兴趣洪泛攻击(interest flooding attack, IFA)。IFA是NDN中主要的拒绝服务威胁,虽然IFA防御方案被广泛研究,但目前缺乏系统的解决方案。针对这一问题,基于粒子群优化的后向传播神经网络算法提出一种新的IFA检测方法,并结合基于基尼不纯度的恶意前缀识别方法和兴趣包回溯方法来缓解攻击危害,形成一种综合的防御方案。通过ndnSIM仿真实验证明,提出的方案不仅可以准确检测和有效防御IFA攻击,而且解决了基于窗口检测方案无法检测连续攻击的问题。 相似文献
928.
基于图模型自主优化的多无人机多目标攻击 总被引:1,自引:0,他引:1
为在多无人作战飞机(unmanned combat aerial vehicle, UCAV)执行多目标攻击中适时确立决策优化的方向、改变任务优化所需的基本条件,采用图模型中的动态贝叶斯网络(dynamic Bayesian network, DBN)构建了空天威胁体感知模型,提出了基于图模型自主优化系统的分层架构和多UCAV自主协同规划方法。该方法利用数据融合形成的DBN状态转移网络及观测转移网络参数的变化表现复杂空天环境的变化,并充分利用DBN的学习和推理算法,实现了对威胁体的在线动态感知,达到了按照确定原则完成UCAV攻击目标重新分配与航迹协同等任务的目的。仿真结果表明了这种自主优化规划方法的正确性和可行性。 相似文献
929.
930.