全文获取类型
收费全文 | 246篇 |
免费 | 52篇 |
国内免费 | 25篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 5篇 |
2017年 | 25篇 |
2016年 | 22篇 |
2015年 | 11篇 |
2014年 | 19篇 |
2013年 | 28篇 |
2012年 | 33篇 |
2011年 | 27篇 |
2010年 | 15篇 |
2009年 | 22篇 |
2008年 | 9篇 |
2007年 | 9篇 |
2006年 | 16篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 12篇 |
2002年 | 10篇 |
2001年 | 3篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1993年 | 3篇 |
1991年 | 2篇 |
排序方式: 共有323条查询结果,搜索用时 15 毫秒
151.
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。 相似文献
152.
153.
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术. 相似文献
154.
155.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为. 相似文献
156.
157.
158.
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。 相似文献
159.
基于深度学习模型的新一代智能化多模态(可见光/红外/雷达)图像识别系统已逐步在航空航天情报侦察、人机交互增强作战系统、无人作战平台自动图像目标识别以及多模复合图像末制导等多个军事场景中得到广泛应用。然而,由于深度神经网络模型在理论上存在不完备性和对抗脆弱性、多模态图像目标识别深度网络结构设计与优化在工程上存在迁移性等因素,使得现有识别系统在鲁棒准确性方面评估不足,给系统在未来战场复杂对抗场景中的广泛部署带来极大的安全隐患。为此,本文通过研究多模态图像智能目标识别系统军事场景应用的风险模型,分析系统存在的潜在攻击面,开展基于深度神经网络的多模态图像识别对抗样本攻击技术和对抗鲁棒准确性评估等关键技术研究,以期提升系统在复杂电磁环境条件下的鲁棒性和准确性。 相似文献
160.
针对传统聚类算法对流形分布数据聚类效果差,且实时性不高的缺点,提出改进基于cell的密度聚类(Cell-Based density Spatial Clustering of Applications with Noise, CBSCAN)算法解决实时空战目标分群问题。通过分析空战态势参数,建立了空战目标分群通用模型,将目标分群转化为聚类问题。通过改进CBSCAN算法的簇类扩展方式,建立基于改进CBSCAN算法的目标分群模型。通过仿真实验,对比分析了K-means、最大期望算法、密度峰值算法、密度聚类算法、CBSCAN算法和改进CBSCAN算法在30种作战态势下的分群准确性和实时性,结果表明:改进CBSCAN算法可以在编队数目未知和目标流形分布的条件下,对多目标编队进行正确分群,且实时性较原始算法提高约30%,具有实际应用价值。 相似文献