全文获取类型
收费全文 | 114篇 |
免费 | 5篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 10篇 |
综合类 | 120篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 16篇 |
2013年 | 6篇 |
2012年 | 10篇 |
2011年 | 5篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 6篇 |
2007年 | 9篇 |
2006年 | 11篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 312 毫秒
71.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。 相似文献
72.
文章分析了Boolean函数f存在降次函数的充要条件,给出了求解零化多项式的若干算法。 相似文献
73.
针对威胁计算机网络安全的病毒攻击行为,建立了基于Petri网的病毒入侵网络基本模型,利用CPN tools仿真工具分析了模型的活性和各个库所的有界性,以利于采取有效的网络防御措施和建立安全的防御体系.利用安全策略域、域间通信信道的概念,根据病毒入侵传播的特性,建立了基于随机着色Petri网的企业网络模型,并给出了用该模型模拟与安全相关网络行为的方法. 相似文献
74.
为探究广西红树林区团水虱(Sphaeroma)的种类组成和分布特征,在广西北海、钦州、防城港3市的红树林区共设置30个调查断面并进行实地踏查,用随机取样的方式采集团水虱样品。调查结果表明:在广西红树林区共发现3种团水虱,分别为有孔团水虱(Sphaeroma terebrans Bate,1866)、光背团水虱(Sphaeroma retrolaeve Richardson,1904)和福建团水虱(Sphaeroma fujianensis sp. nov.)。30个调查断面中,有团水虱分布的断面有25个,其中有孔团水虱是广西红树林区域中的主要种类,分布最广,其次为光背团水虱,而福建团水虱仅发现于北海的3个断面。团水虱大多数分布于中低潮区的潮沟边缘或潮沟内以及林缘等地势较低的区域,在高潮区域分布较少。团水虱的蛀洞底质有桐花树(Aegiceras corniculatum)、白骨壤(Avicennia marina)、秋茄(Kandelia candel)、无瓣海桑(Sonneratia apetala)、木桩、软质沉积岩和聚苯乙烯泡沫等,表明其蛀洞底质多种多样。根据这些分布特征,本文讨论和分析了团水虱与红树林生态系统退化的关系,提出红树林是健康退化后才遭致团水虱侵害的假设。团水虱是否是侵蚀红树植物并导致大片红树林退化死亡的主因还有待进一步研究。 相似文献
75.
信息物理系统(CPS)在原本的工控系统中加入了计算单元,使攻击者能够通过对该网络进行攻击。本文考虑攻击者通过恶意篡改信道中传输的传感器测量数据,使计算单元无法根据测量值对物理环境做出正确决策。通过改进针对CPS控制层欺骗攻击的卡尔曼滤波器算法,使改进后的算法对多种类型的欺骗攻击都有较好的检测性能,并能在一定程度上恢复被篡改的数据。本文使用改进算法对田纳西伊斯曼过程中反应釜内的压强测量值进行攻击检测,并与原算法进行比较,通过实验可以验证改进后算法对偏差型和几何型攻击的检测和恢复效果明显优于原算法。 相似文献
76.
恐怖袭击严重威胁地区的和平稳定,且正加速向全球各地蔓延。根据全球恐怖主义数据库(GTD)中1998-2017年恐怖袭击事件数据,基于投影寻踪评价模型(PPM)和灰色新陈代谢模型(GMM)对恐怖袭击事件的危害程度进行了量化分级,并预测了未来5年全球恐怖活动的蔓延趋势。研究显示,恐怖袭击事件危害程度量化后共分为5级,美国纽约“9·11”事件危害程度排名第一;恐怖活动已从重点地区逐渐向全球各地蔓延,但未来5年全球恐怖袭击总量呈现下降态势;中东、非洲等地区在未来5年仍是国际恐怖活动的高发区,非洲将沦为恐怖活动的“重灾区”,而东南亚、南亚等地区将成为恐怖主义新活跃区。 相似文献
77.
应用传统的入侵检测方法无法实现对网络复杂攻击的检测,传统检测算法的重点在于观测独立事件或独立用户的行为特征,缺乏对事件之间相互作用关系的考量和分析,而复杂攻击可供检测的显性特征就在于事件间的关联特征.提出了一种基于复杂攻击子事件和子事件关系的检测方法,通过复杂攻击的检测范例,证明了该方法的有效性. 相似文献
78.
李京兵 《海南大学学报(自然科学版)》2006,24(2):137-144
针对二值文本图像纹理丰富,信息隐藏量少和取值形式为二值的特点,提出了一种可抗几何攻击的二值文本图像水印算法.该算法基于DCT,它将二值图像的DCT、图像的视觉特征向量和加密技术有机结合起来,在提取水印时不需要原始图像,是一种实用的盲水印算法,并且水印的嵌入不影响图像质量.最后对水印图像进行了常见的旋转、缩放、平移、扭曲等几何攻击试验,结果表明,该算法有理想的抗几何攻击能力和较强的鲁棒性. 相似文献
79.
DDoS攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。首先将DDoS防御机制进行分类。一种方法根据响应位置的不同来分类,另一种方法是根据不同的阶段来分类。然后提出了一种适合局域网的防御框架,它可以保护内网的服务器。此框架基于IP地址分布的统计特征,通过计算相邻时刻的相似度来检测DDoS攻击。目的是为研究者提供清晰的DDoS防御机制分类,并期望该框架能有助于网络管理者诊断网络。 相似文献
80.
靳燕 《山西师范大学学报:自然科学版》2013,(4):23-26
本文提出数据预处理AnoG算法,对训练数据集进行稀疏拓展,产生出未知攻击实例,并冠以类”标anomaly.过滤实验表明AnoG算法拓展出的未知攻击实例与原实例造成数据冲突的可能性非常小.将拓展出的训练实例作为训练数据集,采用RIPPER算法训练分类模型,实验结果表明分类模型对未知攻击具有良好的检测率,数据预处理AnoG算法的使用明显提高了分类模型对未知攻击的检测能力. 相似文献