首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   330篇
  免费   30篇
  国内免费   71篇
综合类   15篇
无线电   162篇
一般工业技术   1篇
自动化技术   253篇
  2022年   4篇
  2021年   5篇
  2020年   3篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   8篇
  2014年   14篇
  2013年   5篇
  2012年   18篇
  2011年   22篇
  2010年   18篇
  2009年   18篇
  2008年   13篇
  2007年   21篇
  2006年   40篇
  2005年   53篇
  2004年   26篇
  2003年   31篇
  2002年   18篇
  2001年   11篇
  2000年   8篇
  1999年   5篇
  1998年   13篇
  1997年   21篇
  1996年   12篇
  1995年   12篇
  1994年   17篇
  1993年   6篇
  1992年   2篇
排序方式: 共有431条查询结果,搜索用时 15 毫秒
101.
缓冲区溢出攻击代码的分析研究   总被引:6,自引:0,他引:6  
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。  相似文献   
102.
数据库事务恢复日志和入侵响应模型研究   总被引:1,自引:0,他引:1  
数据库日志记录数据元素的变迁历史,是维护数据库系统正确性和一致性的重要依据.现有的日志模式无法体现事务间依赖关系,系统在遭到恶意攻击时只得让所有数据元素恢复到出错点的状态,容忍入侵的能力差.提出一种新型的事务恢复日志模型,采用抽象状态机描述了日志生成规则和入侵响应模型,对事务之间的依赖关系进行了形式化的定义,并对入侵响应模型的完整性和正确性进行了分析.配置事务恢复日志和入侵响应机制的数据库系统在遭受攻击时,可以仅恢复受恶意事务影响的后继而无需回滚所有事务,从而提高了数据库系统的生存性.  相似文献   
103.
随着在线社交网络(Online Social Network,OSN)的快速发展,OSN蠕虫已经成为最具威胁的网络安全问题之一.为了防止OSN蠕虫的快速传播,文中提出了一种基于社团并行发现的OSN蠕虫抑制方法.首先将分布式图计算框架Pregel和基于标签传播的社团发现算法(Label Propagation Algorithm,LPA)相结合,提出了一种能够处理大规模OSN网络社团发现问题的并行LPA算法(Parallel LPA,PLPA).其次,文中在PLPA算法的基础上给出了3种社团关键节点的选取策略,并提出了相应的OSN蠕虫抑制方法.最后,通过在两组真实数据集上进行的社团并行发现及OSN蠕虫抑制仿真实验证明了文中方法的有效性.  相似文献   
104.
本文证明了Chabaud和Vaudenay关于几乎Bent函数的猜想是正确的。  相似文献   
105.
胡红钢  冯登国 《软件学报》2005,16(5):940-945
线性复杂度是衡量序列密码学强度的重要指标,设计具有大的线性复杂度和k-error线性复杂度的序列是密码学和通信中的热点问题.Niederreiter首次发现了Fq上许多满足这个要求的周期序列.通过序列的广义离散傅立叶变换构造了一些Fq上具有极大1-error线性复杂度的周期序列,这些结果远远优于已知的结果.  相似文献   
106.
多级多版本数据库管理系统全局串行化   总被引:1,自引:0,他引:1  
张敏  冯登国  徐震 《软件学报》2007,18(2):345-350
多级调度应该保证事务历史可串行化,满足多级安全特性,不会引入隐通道,并保证高级别事务不会因为无限等待而"饿死".与其他多级数据管理系统调度机制相比,多级多版本时戳调度机制满足上述要求,但该机制存在两个问题,一是事务可能读旧版本,二是要求调度器是可信进程.提出一种多级多版本全局时戳调度机制(MLS_MVGTO),以及依据事务快照生成其全局时戳的基本步骤.给出了预知只读事务信息时的两种改进方法.MLS_MVGTO机制生成的事务历史可串行化,不引入隐通道等,并且该方法避免引入一个全局可信的调度器,并通过对只读事务的深入分析,允许事务读新版本.  相似文献   
107.
线性码和Walsh谱   总被引:1,自引:0,他引:1  
本文利用线性码的生成矩阵和校验矩阵的特征函数的谱刻划了线性码的结构,并且利用谱技术刻划了线性码的最小距离。  相似文献   
108.
对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析.实际的随机性检测表明:只有S3能够满足所有被测项目的随机性要求,S1和工作在模式1下的S2则存在严重的随机性缺陷;此外,工作在模式2下的S2的随机性要优于工作在模式1下的S2的随机性.对这3个流密码的组件的随机性检测表明:LFSR-3的随机性最好,LFSR-1和LFSR-2都存在随机性缺陷.  相似文献   
109.
P2P信任模型中基于模糊逻辑的共谋团体识别方法   总被引:1,自引:0,他引:1  
共谋团体已成为P2P信任模型所面临的首要威胁,但是现有信任模型普遍缺乏针对共谋团体的有效识别和防范机制,使信任模型的安全性受到严重威胁.在充分考虑节点评分模糊性和共谋行为特征的基础上提出了一种基于模糊逻辑的共谋团体识别方法,该方法通过对信任模型中节点的评分行为进行分析,将语言变量、模糊逻辑引入到共谋团体识别过程中,能够更加有效地识别节点之间的共谋行为.实验表明,FDC模型在增强信任模型可靠性方面效果显著.  相似文献   
110.
基于尺度的时空RBAC模型   总被引:1,自引:0,他引:1  
空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空间数据自身特性的分析;另一类是基于矢量数据或栅格数据提出的自主访问控制模型,这类模型分析了空间数据的特征,如几何表示、拓扑关系等,但是缺乏一个通用的模型.在传统RBAC模型中扩展了空间位置、时间和尺度等基本数据元素,提出基于尺度的时空RBAC模型(STS-RBAC).通过在角色激活中加入位置和时间的约束条件,增加了空间信息使用的安全性;针对矢量数据和栅格数据定义尺度的概念,增强了访问控制策略的表达能力;同时定义操作集、尺度和空间对象间的关系,使得相关授权信息具有更为简单的表达形式和自动推导特性,减少了重复存储和访问次数,提高了权限判定效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号