全文获取类型
收费全文 | 115篇 |
免费 | 5篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 10篇 |
综合类 | 121篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 7篇 |
2014年 | 16篇 |
2013年 | 6篇 |
2012年 | 10篇 |
2011年 | 5篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 6篇 |
2007年 | 9篇 |
2006年 | 11篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有131条查询结果,搜索用时 0 毫秒
91.
虫孔攻击(wormhole attack)是一种主要针对无线传感器网络的重大安全威胁,通常难以检测和预防.分析了虫孔攻击对于网络节点邻居数目的影响,提出了一种基于网络逻辑拓扑的攻击检测方法.在假设实现了某种邻居节点发现过程的前提下,首先对网络节点进行邻居数目判断和连通性检测,筛选出可能的受攻击节点集合;随后根据攻击特征对候选节点集合进行分析判断,从而确定是否存在虫孔攻击.与现有检测算法相比,该方法能进一步区分位于隧道两端的受攻击节点集合,从而降低相应的安全风险.初步分析表明,虽然可能受节点密度、攻击半径、攻击位置以及其他随机因素的影响,但通过必要的修正措施仍然可以得到较为可信的检测结果.该方法无时间同步和节点定位要求,算法复杂度大致为O(n). 相似文献
92.
基于数据包抽样标记的IP追踪技术的研究及改进 总被引:2,自引:0,他引:2
数据包抽样标记技术是为了应对分布式拒绝服务攻击而提出的一种IP追踪技术。这里对其原理及实现方案进行了研究。并针对其安全性进行了分析,在原有技术基础上,提出了可鉴别的改进方案,提高了整个方案的安全性。 相似文献
93.
汪一江 《芜湖职业技术学院学报》2002,4(2):24-27
2001年“9.11”事件后,国际形势发生了深刻的变化,美国提出新安全观,美俄中三级、欧盟、德日、印巴和以巴等方面都发生了新变化,矛盾冲突也呈新的走向,对此中国应该采取一定对策。 相似文献
94.
生化恐怖袭击发生时,在短时间内,大量受害者会涌向离事发地最近的医院。同时要求受害者必须在黄金救助时间内得到治疗,就必须对受害者和医院的状态进行实时分析。本文基于排队论理论提出了一种医疗救助能力的分析方法。可通过提供模型和算法动态计算受害者的到达率和医疗救助能力,为决策者在紧急事故发生时提供决策支持。 相似文献
95.
句法自治是乔姆斯基生成语言学研究的前提假设,也是生成语言学与功能语言学、认知语言学不同研究路向分歧的一个关键所在,文章遵循生成语法理论发展的脉络来考察乔氏句法自治思想的发展轨迹,将其概括为:语义缺席→解释语义→语义紧缩→模块论阐释→方法论自然主义阐释五个阶段。 相似文献
96.
针对DDoS攻击引起的网络异常,提出基于小波变换的检测方法.将网络流量分解到不同的频段,根据高频段频谱能量,即小波方差的变化对网络流量异常进行检测.为提高预警的准确性,吸取了路由器的设计思想,用LRU Cache滤掉长时流发现突发流量,实验证明本尝试是有效的. 相似文献
97.
分析了现用于intranet中身份认证系统的缺陷,提出了改进方案,新的方案易于实现,能够有效地抵御网络攻击,保证信息安全. 相似文献
98.
探讨无线传感器网络中的典型网络层安全漏洞及可能的攻击,分析各种解决方案的优缺点. 相似文献
99.
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额外的公钥证书.分析表明,所提出的方案能够抵抗泄密、共谋、伪造和假冒等主动攻击. 相似文献
100.
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用的加载方式、仅将包含敏感数据的段分配到iRAM空间等方法,尽量减少密码运算对iRAM的占用。在真实设备上实现国内外具有代表性的一系列密码算法,实验结果表明,所有算法的性能开销均小于4.3%,iRAM使用量皆少于4.5 KB,比现有方案节省78%以上,能够支持方案在所有主流平台上部署。 相似文献