首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   4篇
  国内免费   13篇
系统科学   14篇
综合类   108篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   8篇
  2011年   4篇
  2010年   9篇
  2009年   8篇
  2008年   4篇
  2007年   10篇
  2006年   13篇
  2005年   6篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  1981年   1篇
排序方式: 共有122条查询结果,搜索用时 15 毫秒
1.
防止SQL注入攻击是维护Web安全的一个重要课题.避免程序设计漏洞和缺陷、构建安全的数据库访问代码、合理配置管理权限是防止SQL注入攻击的重要策略.ASP.Net和SQLServer提供的防止策略和工具,可以很好地解决防止SQL注入攻击问题,为Web安全构建一道重要屏障.  相似文献   
2.
2003年3月20日,美伊战争全面爆发。美国凭借其强大的经济、军事、科技实力以迅雷不及掩耳之势颠覆了萨达姆政权。5月1日后伊拉克进入战后重建,正如人们战前所料,美国在伊拉克战后重建中面对重重困境,然而萨达姆的被俘并没有使美国摆脱这种困境。美国最终能赢得战争的胜利吗?或许这场非正义的战争根本不存在最终的"赢家"!!  相似文献   
3.
对一种基于动态密码体制的Kerberos协议的改进   总被引:1,自引:0,他引:1  
分析了利用动态密码体制提出的一种改进的Kerberos协议的安全性,针对该协议存在的安全缺陷提出了改进方案.通过对比分析,可以看到改进的Kerberos协议保密强度更高,密钥的管理使用更加合理,验证过程更安全可靠.  相似文献   
4.
提出了一种不依赖于同步性的抗几何攻击的水印算法,通过对水印模式结构进行精心设计,使得其自身具有可识别性,通过对不同结构的水印模式进行识别,从而判断对应的水印信号.算法从根本上消除了同步性的依赖,也不需要对图像进行区域剖分和规范化,因此大大节省计算消耗.实验结果表明,该水印算法对旋转、缩放、裁剪、改变纵横比等几何操作具有鲁棒性,同时对高斯噪声、低通滤波等信号处理操作也具有鲁棒性.  相似文献   
5.
中南半岛恐怖袭击事件时空演变特征分析   总被引:1,自引:0,他引:1  
 以国际恐怖主义事件数据库等数据源为基础,采用空间统计和核密度分析方法,分析了中南半岛恐怖袭击的时空演变特征,探讨了恐怖袭击目标和方式的转变特征,介绍了中南半岛恐怖袭击事件中的主要恐怖组织。研究表明,中南半岛逐渐成为恐怖组织袭击的重点区域之一,并且采取的方式杀伤性更强,政府应该采取措施预防应对恐怖袭击事件。  相似文献   
6.
韩晓冬  高飞 《北京理工大学学报》2018,38(11):1182-1187,1204
传统的网络路由并不能达到多播网络中"最大流-最小割"定义的Shannon容量限,而网络编码很好地解决了上述问题,在增大吞吐量的同时还可以均衡网络负载,提高带宽利用率.但是当网络中存在恶意攻击时会引入错误数据包,在线性网络编码操作下会带来数据包的"错误扩散",不仅影响网络性能,还会造成资源的严重浪费.因此如何在优化网络传输性能的同时提高通信网络的安全性成为目前亟待解决的问题.本文采用基于同态校验的线性网络纠错编码机制进行差错控制,拟解决多播网络中的污染攻击问题,对安全性能以及传输性能进行了分析.仿真结果表明基于同态校验的网络纠错编码能够在不破坏数据包编码规则的前提下及时地进行错误的检测和纠正,得到较好的差错控制性能,能够对抗网络中恶意节点引起的污染攻击问题.   相似文献   
7.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.  相似文献   
8.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率.  相似文献   
9.
本文对防火墙的一些相关概念,分类等方面的介绍。天网防火墙可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。  相似文献   
10.
9.11事件使世界人民充分认识到反恐怖斗争的紧迫性.恐怖主义与恐怖犯罪历史悠久,当今又出现新的特点.国际社会必须紧密联合,充分利用各种手段对恐怖主义与恐怖犯罪进行有效地打击,以维护世界的秩序和安宁.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号