首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2409篇
  免费   197篇
  国内免费   19篇
化学   1篇
力学   6篇
综合类   45篇
数学   42篇
物理学   66篇
无线电   2465篇
  2024年   26篇
  2023年   89篇
  2022年   90篇
  2021年   74篇
  2020年   59篇
  2019年   54篇
  2018年   24篇
  2017年   52篇
  2016年   107篇
  2015年   97篇
  2014年   198篇
  2013年   143篇
  2012年   174篇
  2011年   199篇
  2010年   188篇
  2009年   206篇
  2008年   175篇
  2007年   131篇
  2006年   101篇
  2005年   122篇
  2004年   91篇
  2003年   70篇
  2002年   39篇
  2001年   34篇
  2000年   22篇
  1999年   19篇
  1998年   7篇
  1997年   8篇
  1996年   5篇
  1994年   6篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   3篇
  1989年   2篇
排序方式: 共有2625条查询结果,搜索用时 0 毫秒
61.
王俊波  何迪 《信息技术》2008,32(1):55-58,62
提出了一种新的抗几何攻击的鲁棒性数字水印嵌入算法.采用Harris算子提取最健壮的特征点来估计图像可能遭受的几何攻击的参数,水印的嵌入则在满足不可察觉性的条件下遍布整个空间域.为获得最健壮特征点(MRFP),文中采用了一种自适应的特征点提取算法,通过对数字图像的预攻击处理,自适应地调整Harris探测器的阈值,来获得特定数目的MRFP.仿真结果表明,本算法对旋转、缩放、平移等几何攻击都具有很好的鲁棒性,对一般的图像处理如JPEG压缩、低通滤波、噪声等攻击也具有较好的抵抗性能.  相似文献   
62.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
63.
过去的2011年,是信息泄露事件频发的一年,索尼PSN平台入侵、CSDN600万余用户信息泄露、RSA入侵、Anonymous黑客大规模攻击等多起严重后果的信息安全事件不仅造成了严重的经济损失,更带来更为严重的声誉伤害。从这些内容泄露事件到APT攻击,攻击者综合利用了钓鱼邮件、远程控制工具、内网渗透和提升权限、数据泄露等多种手段,使得安全威胁由过去的单一性、偶然性逐渐转变为智能化、复杂性、持续性的特点。  相似文献   
64.
本文通过分析ARP攻击的原理、方式和危害,介绍了局域网ARP攻击主动防护系统的功能以及在局域网部署该系统的良好作用。  相似文献   
65.
文章列举了黑客攻击流程和攻击方式,介绍了常用网络命令,描述了Ping命令的语法格式,详细地说明了各个参数的作用。通过实际应用验证了Ping命令的功能,测试网卡和网络协议工作是否正常,测试网络连接是否正常,Ping命令是如何攻击网络的。通过各类返回信息分析网络连通及配置情况。  相似文献   
66.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
67.
为了能有效打击各种干扰目标,根据现代战场中各种干扰样式及其干扰途径,本文分析了经典制导律在对付干扰目标时的缺点;根据俯冲能规避干扰目标的方案和先进制导律的优点,分析了先进制导律在对付干扰目标的优点;最终,实现运用先进制导律有效攻击干扰目标的目的.  相似文献   
68.
近日,微软发布了更新程序,对Win8下IE10的Flash进行了更新,以避免用户遭到攻击。此前,微软不愿意在10月底之前对Flash打补丁的态度终于有所松动,微软承诺将"马上"升级媒体播放器。这次由微软而非Adobe公司对Win8中的Flash播放器进行升级,这  相似文献   
69.
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。  相似文献   
70.
文章重点分析了边界路由器上边界网关协议(Border Gateway Protocol,BGP)协议的脆弱性,深入研究了CXPST算法的攻击原理,并提出了相应的改进型的震荡路径选取策略,从理论上完成了对改进型震荡路径选取策略的更优性的证明。根据实验结果可知,通过笔者设计的BGP协议,可以在更短时间内使得运行BGP协议的骨干路由器无法正常工作,效果明显强于CXPST算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号