全文获取类型
收费全文 | 590篇 |
免费 | 26篇 |
国内免费 | 59篇 |
专业分类
675篇 |
出版年
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 13篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 14篇 |
2014年 | 29篇 |
2013年 | 30篇 |
2012年 | 58篇 |
2011年 | 63篇 |
2010年 | 51篇 |
2009年 | 39篇 |
2008年 | 44篇 |
2007年 | 30篇 |
2006年 | 35篇 |
2005年 | 25篇 |
2004年 | 37篇 |
2003年 | 38篇 |
2002年 | 40篇 |
2001年 | 28篇 |
2000年 | 15篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有675条查询结果,搜索用时 0 毫秒
671.
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测异常路由和可能的攻击行为,这两种规则的不同在于特殊异常检测规则是由大量路由得到的Internet模型来定义。研究了Internet层次模型与ISP商业关系模型的构造,基于这个框架实现了一个原型系统———ISP-Health,最后给出了检测能力结果。 相似文献
672.
Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于字的猜测决定攻击。结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态,其攻击的复杂度为O(2192)。 相似文献
673.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
674.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献
675.
使用数值模拟方法对比分析了环型通道与齿轮型通道两种内旁路构型的燃烧性能,固体燃料为丁羟,燃烧采用总包反应,反应速率由涡团耗散模型计算.研究发现,环型通道在补燃室头部产生突扩回流区,仍为扩散燃烧;齿轮型通道在补燃室头部产生对称的涡结构,能够增强未燃烧燃料与旁路空气的掺混效果,且总压损失与环型相当,综合燃烧性能较好. 相似文献