全文获取类型
收费全文 | 99篇 |
免费 | 35篇 |
国内免费 | 5篇 |
专业分类
化学 | 3篇 |
综合类 | 3篇 |
数学 | 8篇 |
物理学 | 18篇 |
综合类 | 107篇 |
出版年
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 7篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 3篇 |
2012年 | 9篇 |
2011年 | 7篇 |
2010年 | 11篇 |
2009年 | 6篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 11篇 |
2005年 | 5篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有139条查询结果,搜索用时 31 毫秒
41.
提出了一种用于多属性决策中的最小偏差指标赋权方法,该方法将主观和客观两类权重信息相结合,既充分利用了客观信息,又尽可能地满足了决策者的主观意愿。给出了基于最小偏差指标赋权法的防空作战威胁判断模型,并通过具体的应用案例验证了该模型的可行性和有效性。 相似文献
42.
计算机网络通信安全的数据加密算法分析 总被引:1,自引:0,他引:1
针对当前网络通信中存在的安全性威胁,提出在面向连接的网络环境下实现可靠的双方通信,分析了几种有效的数据加密算法。 相似文献
43.
基于作战实际情况,提出了一种新的基于OWA算子的威胁评估方法。采用将主观偏好信息一致化为效用值的方法,通过OWA算子集结出决策群体的主观偏好信息,建立主客观信息相集成的威胁评估模型,然后通过二次规划模型计算属性权重,最后"通过一个排序公式"得出目标的威胁评估值和排序结果。所建立的威胁评估模型更为符合作战的实际过程,算例表明了方法的有效性。 相似文献
44.
在分析电子商务信息系统安全现状的基础上,构造一种包括信息资产、脆弱性、威胁等关键要素的风险计算模型,通过信息资产风险的量化分析进而确定风险等级和可接受的风险等级. 相似文献
45.
针对网络业务安全风险评估问题,提出了一种基于STRIDE威胁建模和隐式马尔科夫模型理论的STRIDE HMM风险评测方法,该方法以网络业务为切入点,给出了任务描述模型、任务资产模型、任务风险评估模型的构建方法及其联系。任务描述模型给出了任务阶段划分及相应的资产集、漏洞集和威胁集;任务资产模型给出了任务各阶段所依赖的资产集合,在此基础上采用隐式马尔科夫模型方法给出了资产安全状态量化计算方法;任务风险评估模型按照资产分类集合的结果,采用聚合分析方法给出了任务风险值计算方法,进而实现面向网络业务的风险评测。为了验证提出方法的有效性,采用TMT威胁建模工具典型web应用给出的资产、漏洞、威胁示例,利用提出的模型和方法对该示例进行了仿真验证,实验结果表明:该方法可为面向任务的安全计划制定和调度提供决策支持。 相似文献
46.
临空高超声速飞行器(Near Space Hypersonic Vehicle,NSHV)具备复杂的运动模式和高动态特点,传统的威胁评估方法运用于NSHV时在评估要素选取和评估动态性等方面存在不足。从NSHV的飞行路径入手,将其划分为3个主要的飞行阶段,通过分析其各阶段运动特点和预警探测、拦截能力等因素,基于贝叶斯推理、决策理论建立起NSHV多阶段威胁评估模型,并通过先验概率将各阶段进行关联,保证了评估的继承性,最终建立典型场景进行仿真验证,仿真结果反映的威胁变化符合NSHV的作战特点和所给观测数据,证明该方法更适应NSHV的动态特性,能够为指挥员进行防御作战辅助决策提供支持。 相似文献
47.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。 相似文献
48.
针对多数态势评估方法欠缺对授权与依赖关系的考虑、无法反映间接威胁、评估结果对动态防御的指导作用不大的问题,提出了一种以威胁扩散分析为基础、以攻击意图揣测为延伸的评估方法。首先评估了攻击施加的直接威胁,及其沿着依赖关系扩散引发的间接威胁。然后探讨了多攻击并发时的非线性叠加效应。最后使用覆盖法和聚类法揣测攻击意图。实验表明,该方法能更透彻、更精准地揭示安全状况,较好地指导动态防御。 相似文献
49.
本文根据信息系统风险评估的基本要素, 通过对信息系统的现状分析, 提出了一种基于脆弱性和威胁分析相结合的定量风险评估方法. 该方法建立了相应的风险计算模型, 通过脆弱性分析, 威胁识别, 后果属性及其权重计算等多个步骤对信息系统的安全风险进行定量分析计算得到信息系统安全评估风险值, 提高了信息系统风险评估的客观性和可度量性. 相似文献
50.
关于VoIP基本安全策略的探讨 总被引:1,自引:0,他引:1
为确保VoIP(Voice over Internet Protocol)系统的安全,针对基于互联网的IP(Internet Protocol)电话发展与普及过程出现的安全问题进行了讨论,并在分析现有网络业存在的安全威胁的基础上,对企业部署VoIP时可能出现的安全问题给出了相应的安全建议。 相似文献