首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5089篇
  国内免费   291篇
  完全免费   1463篇
  自动化技术   6843篇
  2022年   115篇
  2021年   163篇
  2020年   48篇
  2019年   102篇
  2018年   73篇
  2017年   111篇
  2016年   145篇
  2015年   172篇
  2014年   471篇
  2013年   382篇
  2012年   548篇
  2011年   566篇
  2010年   548篇
  2009年   597篇
  2008年   578篇
  2007年   538篇
  2006年   405篇
  2005年   464篇
  2004年   349篇
  2003年   226篇
  2002年   122篇
  2001年   66篇
  2000年   38篇
  1999年   9篇
  1998年   4篇
  1996年   1篇
  1995年   1篇
  1989年   1篇
排序方式: 共有6843条查询结果,搜索用时 60 毫秒
1.
数字水印技术研究进展   总被引:120,自引:4,他引:116  
随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度,但作品侵权也随之更加容易,篡改也更加方便,因此,如何保护作品版权已受到人们的高度重视,而如今信息隐藏技术,特别是数字水印技术作为版权保护的重要手段,已得到广泛的研究和应用,为了使人们对该技术有一个较全面的了解,因而对数字水印技术的研究与进展情况进行了较系统的论述,即首先对信息隐藏技术进行了介绍,并对该技术进行了分类,然后重点分析了数字水印技术的模型、典型算法及其攻击方法,最后对数字水印技术的研究发展及其应用前景指出了一些可能的方向。  相似文献
2.
网络安全的随机模型方法与评价技术   总被引:48,自引:9,他引:39  
林闯  汪洋  李泉林 《计算机学报》2005,28(12):1943-1956
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向.  相似文献
3.
攻击分类研究与分布式网络入侵检测系统   总被引:43,自引:1,他引:42  
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 .  相似文献
4.
入侵检测系统研究现状及发展趋势   总被引:43,自引:4,他引:39       下载免费PDF全文
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 ,提出了发展趋势及主要研究方向  相似文献
5.
分布式入侵检测系统及其认知能力   总被引:41,自引:0,他引:41       下载免费PDF全文
陈硕  安常青  李学农 《软件学报》2001,12(2):225-232
DIDAPPER(distributedintrusiondetectorwithapperception)系统是一种具有认知能力的分布式入侵检测系统.分布式结构、认知能力和知识的共享是该系统的重要特点.重点讨论了DIDAPPER系统的认知能力.流量标本和IP陷阱是DIDAPPER系统所提出的新概念.它们可以获取和识别异常的流量数据,而且适合于检测大规模网络攻击行为.DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法.将具有自学习能力的BP网络应用于流量分析,很好地解决了流量模式的识别问题.  相似文献
6.
计算机网络安全技术   总被引:32,自引:0,他引:32       下载免费PDF全文
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter-  相似文献
7.
针对ARP攻击的网络防御模式设计与实现   总被引:31,自引:2,他引:29  
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式通过跟踪网络主机ARP缓存的变化、统计ARP数据包、主动验证ARP数据包3种方法.可以有效地侦测ARP攻击,并提供了网络防御的方法。  相似文献
8.
一种鲁棒性好的图像水印算法   总被引:28,自引:0,他引:28       下载免费PDF全文
提出了一种鲁棒性好的数字图像水印算法.算法采用Hilbert扫描顺序,用考虑HVS(human visual system)特性的噪声阈值矩阵作为叠加水印信号的掩模插入水印,并具有水印强度自适应调节特性.水印检测算法还可加入自动校正模块,大大提高了判决的准确性.在描述算法的基础上,给出了实验结果及攻击分析.实验结果表明,该算法具有较强的透明性和鲁棒性,水印检测结果准确,并且算法的计处量小.  相似文献
9.
SMS4密码算法的差分故障攻击   总被引:26,自引:1,他引:25  
张蕾  吴文玲 《计算机学报》2006,29(9):1596-1602
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导.  相似文献
10.
一种基于数据挖掘的拒绝服务攻击检测技术   总被引:24,自引:0,他引:24  
高能  冯登国  向继 《计算机学报》2006,29(6):944-951
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警外,还进一步利用关联算法分析异常网络数据包,确定攻击特征,为DoS攻击的防御提供支持.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号