首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   588篇
  免费   23篇
  国内免费   59篇
  670篇
  2023年   5篇
  2022年   10篇
  2021年   13篇
  2020年   10篇
  2019年   8篇
  2017年   6篇
  2016年   12篇
  2015年   12篇
  2014年   29篇
  2013年   30篇
  2012年   58篇
  2011年   63篇
  2010年   51篇
  2009年   38篇
  2008年   44篇
  2007年   30篇
  2006年   34篇
  2005年   25篇
  2004年   37篇
  2003年   38篇
  2002年   40篇
  2001年   28篇
  2000年   15篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有670条查询结果,搜索用时 0 毫秒
661.
中国新近列装的052D型导弹驱逐舰未来也有可能装备一种新型垂直发射系统,以提升发射反舰和对陆攻击巡航导弹的能力。在陆射型巡航导弹数量充足的情况下,如果中国再大量增加空射型和舰射型巡航导弹的话,中国人民解放军未来在应对台海危机和其他海洋争端时将更加游刃有余。  相似文献   
662.
郑大壮 《环球军事》2014,(18):44-45
2014年10月11日,美国海军历时近6年倾力打造的新型两栖攻击舰美利坚级的首舰‘美利坚”号(也称“美国”号)将正式在母港圣迭戈基地人役。作为海上军事力量强国,美国海军已接近20年没有新型两栖攻击舰问世,使得其对“美利坚”号的列装工作格外重视。那么,这种集MV-22“鱼鹰”和F-35B等“热点战机”于一身,具备强大制空能力的新式海上平台究竟战力如何?未来在美国海军两栖作战当中将发挥怎样的作用?  相似文献   
663.
动能武器作为一类新概念武器,其发展和应用具有很大的优势.当部署于太空时,可以对航天器构成重大威胁,因此研究空间动能武器对航天器的毁伤效果十分必要.针对空间动能武器对航天器进行攻击的方式和特点,在研究空间动能武器对航天器作战过程的基础上,给出了影响毁伤效果的误差因素以及用于评价空间动能武器毁伤效果的模型,并在该模型的基础上进行了数值仿真,对空间动能武器攻击航天器的毁伤效果进行了研究,最后根据研究成果得出了提高该类武器毁伤效果的一些措施.  相似文献   
664.
反舰导弹攻击方向的选择策略分析   总被引:3,自引:0,他引:3  
具有航路规划能力的反舰导弹能通过选择合理的攻击方向对舰艇进行攻击,从而大大提高导弹的突防概率。针对单舰和不同编队形式的舰艇目标,选取了典型代表作为对象,分析了不同攻击方向对反舰导弹突防能力的影响,提出了选择合理攻击方向的依据,并进行了相关仿真计算。结论表明:针对单舰目标,可以两发导弹按90°夹角对目标实施两方向齐射;针对单式队形的舰艇编队,可将导弹的攻击方向选择为编队队列线方向;针对复式队形的舰艇编队,齐射导弹的攻击舷角应小于相邻两舰协同反导时导弹相对被攻击舰的最小舷角,从而尽量阻止敌方舰艇编队协同反导。  相似文献   
665.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   
666.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:1,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
667.
Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于字的猜测决定攻击。结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态,其攻击的复杂度为O(2192)。  相似文献   
668.
基于规则的域间路由系统异常检测   总被引:2,自引:0,他引:2       下载免费PDF全文
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测异常路由和可能的攻击行为,这两种规则的不同在于特殊异常检测规则是由大量路由得到的Internet模型来定义。研究了Internet层次模型与ISP商业关系模型的构造,基于这个框架实现了一个原型系统———ISP-Health,最后给出了检测能力结果。  相似文献   
669.
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
670.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号