全文获取类型
收费全文 | 705篇 |
免费 | 58篇 |
国内免费 | 20篇 |
专业分类
783篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 21篇 |
2020年 | 21篇 |
2019年 | 43篇 |
2018年 | 50篇 |
2017年 | 56篇 |
2016年 | 49篇 |
2015年 | 22篇 |
2014年 | 62篇 |
2013年 | 154篇 |
2012年 | 19篇 |
2011年 | 33篇 |
2010年 | 43篇 |
2009年 | 33篇 |
2008年 | 42篇 |
2007年 | 28篇 |
2006年 | 23篇 |
2005年 | 21篇 |
2004年 | 16篇 |
2003年 | 16篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1995年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有783条查询结果,搜索用时 15 毫秒
301.
302.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
303.
针对容器技术在网络层面缺乏控制的问题,设计一套面向大规模容器集群的网络控制架构,分别从容器集群网络的灵活组网、智能适配以及安全隔离三个方向进行研究,主要解决大规模容器集群部署中的网络适配和隔离控制等关键问题。实验结果表明,设计的网络控制架构可以根据网络特点有针对性地实现虚拟局域网的快速划分、网络节点的稳定迁移和节点通信的精确隔离控制。 相似文献
304.
采用故障树分析法,对引起鸟击飞机的各个因素进行系统分析,并建立了故障树.通过定性分析,可得引起顶事件发生的2580个最小割集.采用专家判断和模糊集理论相结合的方法,评估故障树底事件发生概率的模糊性,并以"垃圾堆对鸟的吸引"这一底事件为例,计算出其模糊失效率.通过定量分析,计算出顶事件的发生概率为0.00241,同时可计算各底事件的重要度. 相似文献
305.
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色 相似文献
306.
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。 相似文献
307.
多核系统中末级Cache是影响整体性能的关键。为了提出一种细粒度、低延迟、低代价的末级共享Cache资源管理机制,将系统性能目标转换为每个内核当前占用Cache资源的替换概率,以决定每个内核能够提供的被替换资源的数量;对某个需要增加Cache资源的内核,从可提供被替换资源的候选内核中选出距离较近且替换概率较高的一个内核,并以Cache块为粒度进行替换,从而实现Cache资源在不同内核间的动态划分。与传统以相联度为粒度的粗粒度替换机制相比,以Cache块为单位的替换机制具有更细的替换粒度,灵活性更高。另外,通过将位置信息和替换概率结合,保证了Cache资源与相应内核在物理布局上的收敛,降低了访问延迟。同时,所提出的方法只需要增加极少的硬件代价。实验结果表明,根据实验场景和对比对象的不同,所提方法与其他已有研究成果相比,可以实现从6.8%到22.7%的性能提升。 相似文献
308.
倪谷炎 《国防科技大学学报》2002,24(5):53-56
RSA是目前最成熟的一种公钥密码体系 ,RSA加解密算法的速度依赖于模幂算法 ,因而快速模幂算法一直是人们感兴趣的课题。该文提出了一种基于分块的模幂算法 ,对算法复杂性进行了讨论 ,并与其他模幂算法作了比较 ,从理论上论证了它具有更快的模幂速度 相似文献
309.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 相似文献
310.
面对智能化时代的巨大进步,人工智能安全逐渐成为备受关注的议题.以Web of Science数据库收录的核心论文为研究对象,运用科学计量学方法和可视化技术,对包括国家、机构在内的研究力量分布以及热点、前沿和所涉学科在内的主题内容进行分析和总结.针对潜在的人工智能安全议题,构建定性分析框架,对人工智能安全进行定性定量结合... 相似文献