首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   34篇
  国内免费   4篇
化学   2篇
综合类   3篇
数学   8篇
物理学   11篇
无线电   225篇
  2024年   4篇
  2023年   18篇
  2022年   20篇
  2021年   11篇
  2020年   2篇
  2019年   7篇
  2018年   1篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   12篇
  2013年   11篇
  2012年   19篇
  2011年   9篇
  2010年   12篇
  2009年   21篇
  2008年   9篇
  2007年   14篇
  2006年   16篇
  2005年   4篇
  2004年   3篇
  2003年   12篇
  2002年   5篇
  2001年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1989年   2篇
排序方式: 共有249条查询结果,搜索用时 631 毫秒
31.
隐蔽通信技术是信息隐藏技术在通信保密领域的重要应用,是近年来信息安全领域研究的热点之一。文章提出一种基于网络行为特征的隐蔽通信模型,首先通过主机的网络行为特征判定两者之间通信最频繁通信特征,而后将秘密信息嵌入到多媒体载体中,最后将携带秘密信息的多媒体根据通信特征发送到接收方完成隐蔽通信。实验结果表明,该模型不仅能够将隐蔽通信行为掩盖于主机间正常的通信行为中,而且还可以提供较高的通信安全性。  相似文献   
32.
一种新的二值图像密写方法   总被引:1,自引:0,他引:1  
梁光岚  王朔中  张新鹏 《信号处理》2005,21(Z1):591-594
二值图像只有黑白两种颜色,密写时孤立地考虑单个象素嵌入信息容易引起图像质量的下降.本文提出一种新的针对二值图像的密写方法.该方法根据象素的空间邻域特性,将秘密信息嵌入在黑白交替的区域,从而使得视觉上不能察觉秘密信息的存在.嵌入信息时由密钥决定象素的遍历顺序,可使信息在整个图像空间内均匀分布,有效地避免了局部失真过大.实验表明该算法具有实现简单、嵌入信息量大、图像失真小的优点.  相似文献   
33.
信息隐藏技术作为信息安全领域的一门新兴学科,在军事领域有着广阔的应用前景,本文重点讨论该技术的基本原理和其在指挥自动化系统中的具体运用。  相似文献   
34.
分布式异常流量(如DDoS等)分布式地存在于网络多条链路中,且单条链路的流量异常特征不明显,检测具有很大的难度。丈中提出一种分布式隐蔽异常流量的多尺度空间检测方法,可在网络中的骨干结点上进行早期检测,该方法对骨干网络结点上直接可得的多条链路流量分别进行多尺度小波包分析,找到不同时段下的异常频段,获取该时段下的多个异常重构信号,再从空间上通过核密度估计评估这些信号构成的高维空间点在该时段下的异常程度,作为检测依据。美国教育骨干网实际流量数据和合成的分布式异常流量检测结果表明:文中方法能取得比现有方法更好的检测结果。  相似文献   
35.
基于HTTP协议的隐蔽信道研究   总被引:2,自引:0,他引:2  
HTTP协议是目前Internet上使用最广泛的协议.HTTP协议语法定义较为宽松,并且在HTTP协议定义的许多头域中存在着大量具有随机特性的部分,这就为隐蔽信道的构造提供了条件.论文提出了一种利用Date头域时间值的随机性构造隐蔽信道的思想,实现了一种在大流量载体信息下,利用低带宽隐蔽信道传输任意量隐蔽信息的方法,并分析了该隐蔽信道的性能.  相似文献   
36.
网络隐蔽通道检测系统模型设计   总被引:1,自引:1,他引:0  
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议下网络隐蔽通道的建立方法和检测特点,针对目前检测工具主要面向特定隐蔽通道的特点,结合协议分析和流量分析方法提出了一种网络隐蔽通道检测系统的设计模型,为隐蔽通道的综合性检测提供了一种新的思路。  相似文献   
37.
加强信息化条件下潜艇隐蔽通信的几点思考   总被引:1,自引:0,他引:1  
分析了信息化海战对潜艇通信的影响以及潜艇现在的通信状况,提出了加强潜艇隐蔽通信的建议。  相似文献   
38.
基于能量分析技术的芯片后门指令分析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析.  相似文献   
39.
由于中长距离的无线隐蔽通信中信号发射功率较大,容易被监测者检测到,针对此问题该文提出无人机(UAV)中继协助的有限码长隐蔽传输方案.首先,根据无人机通信的信道模型,推导从发射机经过无人机中继到合法接收机的信噪比(SNR),得到隐蔽传输中断概率及吞吐量的表达式;然后,分析监测者的检测性能,?即KL(Kullback-Le...  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号