全文获取类型
收费全文 | 114篇 |
免费 | 5篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 10篇 |
综合类 | 120篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 16篇 |
2013年 | 6篇 |
2012年 | 10篇 |
2011年 | 5篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 6篇 |
2007年 | 9篇 |
2006年 | 11篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 265 毫秒
11.
针对嵌入式设备在执行ZUC加密运算过程中的侧信道信息泄露问题,提出了一种基于傅里叶变换的侧信道频域攻击。以嵌入式平台上的ZUC加密运算设计实现为分析目标,进行侧信道时域攻击和频域攻击的对比实验。实验结果表明,侧信道频域攻击远比时域攻击更高效,且适用于其他加密算法及多种设计平台。 相似文献
12.
一种基于可控网络的攻击源定位方法 总被引:1,自引:0,他引:1
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 相似文献
13.
随着智能电网的快速发展,虚假数据注入(false data injection, FDI)攻击已经成为未来电力系统运行面临的主要威胁之一。攻击者通过篡改系统原始数据,导致电力系统失负荷(loss of load demand, LoLD),甚至引发级联失效。因此,有必要建立一种成本效益机制来减轻FDI攻击造成的LoLD。提出了一种多目标风险规避优化模型,在FDI攻击的防御成本、电力系统运行网损和LoLD之间进行权衡。采用多目标进化捕食策略对多目标模型进行求解,获取多目标优化Pareto最优解。仿真结果在IEEE 30节点电力系统证明了所提模型的有效性,并且揭示FDI攻击下电力系统运行中存在着较高的LoLD风险。 相似文献
14.
一种基于局部扭曲立方体的无死锁路由算法 总被引:1,自引:0,他引:1
局部扭曲立方体是一种新提出来用于并行计算的互连网络.经研究发现,局部扭曲立方体中已有最小路由算法存在着死锁.针对原有算法的特点,提出了一种新的无死锁路由算法并给出了无死锁证明.利用将物理通道分成2条虚拟通道进而形成2个不相交的虚拟网络,将不同的点对之间的路由限定在某一个虚拟网络中,从而有效地避免了死锁的产生.同时,利用一个局部扭曲立方体可由2个低维子立方体和2-扭曲立方体构成这一性质,在局部的低维子立方体和2-扭曲立方体中均采用自适应路由,从而提高了算法的自适应性. 相似文献
15.
一种基于尺度不变特征变换SIFT的图像水印算法 总被引:4,自引:0,他引:4
为提高抗几何攻击性能,提出一种基于尺度不变特征变换SIFT的鲁棒数字图像水印算法,水印算法思想是利用尺度不变特征变换SIFT分析图像内容并提取特征点,并以多个特征点为中心嵌入多个经过极坐标变换的圆形水印图像,试验表明,该分布式多水印算法能有效抵抗各种几何攻击,包括局部非线性失真攻击. 相似文献
16.
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施. 相似文献
17.
如何有效地抵抗几何形变攻击已成为数字水印技术的研究重点之一.提出了一种基于Contourlet变换的能够有效抵抗几何形变攻击的视频水印方案.在水印嵌入方案中,运用平均交流能量(AAE),并使用Contourlet变换的空-频特性嵌入水印.在水印提取方案中,运用了最佳白化滤波器,有效提高了相关检测的性能.大量的实验结果表明,该水印方案在保证视频视觉质量的同时具有很强的抵抗几何形变攻击的能力,对于时间维上的低通滤波、去帧等其他攻击也具有很强的鲁棒性. 相似文献
18.
王恒 《宁夏大学学报(自然科学版)》2009,30(3):248-250
阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对此.结果表明,该方法具有良好的检测准确度. 相似文献
19.
传统的IP—ARP协议缺乏基本的认证与完整性检查措施,导致ARP欺骗的安全攻击相当流行。S—ARP协议试图对传统的IP—ARP协议进行简单扩展并实现,主要通过对ARP报文进行认证及完整性检查措施来防止ARP欺骗攻击。该协议具体实现的方法是在内网Pc机上安装一个包含S—ARP协议的客户端软件,同时,在路由器上也添加了相应的协议模块,使ARP的广播报文是在有安全认证机制下进行各个结点之间的ARP类的信息交换,而ARP病毒软件发出的欺骗类的ARP报文不合有认证信息会被丢弃,自然也就无法产生影响了。 相似文献
20.
为了优化片上网络的性能和实现面积,基于环状和蜘蛛网状的拓扑结构和片上网络局部化自相似数据源,分析了虚通道数目和时钟比率对片上网络延迟和吞吐量性能的影响;并在可编程器件EP2S180F1508C5上实现了支持全局异步局部同步结构和虫孔交换的路由节点,分析了虚通道数目对路由节点面积的影响。仿真结果表明:在片上网络局部化自相似数据源下,为了使片上网络达到较高的吞吐量和较低的传输延迟并占用较少的硅片面积,路由节点必须设置3个虚通道和至少2¨1的时钟比率。 相似文献