首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8725篇
  免费   1008篇
  国内免费   1096篇
工业技术   10829篇
  2024年   82篇
  2023年   313篇
  2022年   281篇
  2021年   331篇
  2020年   294篇
  2019年   287篇
  2018年   170篇
  2017年   226篇
  2016年   301篇
  2015年   328篇
  2014年   715篇
  2013年   607篇
  2012年   769篇
  2011年   858篇
  2010年   799篇
  2009年   823篇
  2008年   789篇
  2007年   669篇
  2006年   515篇
  2005年   601篇
  2004年   382篇
  2003年   261篇
  2002年   147篇
  2001年   102篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
《微电脑世界》2012,(1):122
互联网时代,新闻的传播速度和影响力日益扩大,尤其热门新闻经常会在第一时间被网友大量点击和转播,但是很多网友可能忽略了,某些被附带恶意程序的内容被不小心点击,自己的安全已经受到了威胁。近日,卡巴斯基实验室发布了2011年10月垃圾邮件活动报告,报告中显示大量垃圾邮件  相似文献   
52.
本文基于数字水印技术提出了一种网络多媒体作品的注册和侵权收集机制,可以实现包括图像、视频和音频等网络作品的注册和非授权复制和传播行为的信息收集等功能。该机制对网络多媒体作品的版权保护具有一定的实用价值。  相似文献   
53.
传统软件定义网络(SDN)中的分布式拒绝服务(DDoS)攻击检测方法需要控制平面与数据平面进行频繁通信,这会导致显著的开销和延迟,而目前可编程数据平面由于语法无法实现复杂检测算法,难以保证较高检测效率。针对上述问题,提出了一种基于可编程协议无关报文处理(P4)可编程数据平面的DDoS攻击检测方法。首先,利用基于P4改进的信息熵进行初检,判断是否有可疑流量发生;然后再利用P4提取特征只需微秒级时长的优势,提取可疑流量的六元组特征导入数据标准化—深度神经网络(data standardization-deep neural network,DS-DNN)复检模块,判断其是否为DDoS攻击流量;最后,模拟真实环境对该方法的各项评估指标进行测试。实验结果表明,该方法能够较好地检测SDN环境下的DDoS攻击,在保证较高检测率与准确率的同时,有效降低了误报率,并将检测时长缩短至毫秒级别。  相似文献   
54.
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车联网用户的隐私泄露可能会造成不可弥补的损失,因此车联网的隐私保护被研究者广泛关注。针对车联网的隐私保护问题展开研究,根据车联网的体系结构总结出车联网需要具备的四个基本性质,并对现有的车联网攻击模型加以分析;通过对近些年车联网隐私保护方案的调查总结对现有研究中常用的方法加以归类,然后将车联网的隐私保护研究依照保护对象分为三类,并对各方案进行了分析评价。最后对现有研究的看法和面临的挑战进行了总结,给出了对未来研究的展望。  相似文献   
55.
虚假数据注入攻击信号的融合估计   总被引:1,自引:0,他引:1  
翁品迪  陈博  俞立 《自动化学报》2021,47(9):2292-2300
研究了信息物理系统中假数据注入(False data injection, FDI)攻击信号的检测问题. 在分布式融合框架下, 首先将FDI攻击信号建模为信息物理系统模型中的未知输入, 从而使得攻击信号的检测问题转化为对FDI攻击信号的实时估计问题. 其次, 在每个传感器端设计基于自适应卡尔曼滤波的FDI攻击信号的局部估计器; 在融合中心端引入补偿因子, 设计分布式信息融合准则以导出攻击信号的融合估计器. 特别地, 当FDI攻击信号是时变情况时, 融合过程中补偿因子的引入可以大大提高对攻击信号的估计精度. 最后, 通过两个仿真算例验证所提算法的有效性.  相似文献   
56.
恶意生成的量测攻击信号是导致信息物理系统(Cyber-physical system, CPS)探测失效的主要原因, 如何有效削弱其影响是实现精准探测、跟踪与感知的关键问题. 分布式传感器网络(Distributed sensor network, DSN)依靠多传感器协作与并行处理突破单一监测节点的任务包线, 能够显著提升探测系统跟踪精度与可靠性. 首先, 依据压缩感知理论, 将单一节点的目标运动状态估计建模为一种基于l0范数最小化的稀疏优化问题, 采用正交匹配追踪法(Orthogonal matching pursuit, OMP)重构量测攻击信号, 以克服采用凸优化算法求解易陷入局部最优的缺陷. 通过卡尔曼滤波量测更新抵消攻击信号影响, 恢复目标运动的真实状态. 其次, 针对错误注入攻击等复杂量测攻击形式, 基于势博弈理论, 提出一种分布式稀疏优化安全状态估计方法, 利用多传感器节点信息交互与协作提升探测与跟踪的稳定性. 仿真结果表明, 所提方法在分布式传感器网络协作抵抗恶意攻击方面具有优越性.  相似文献   
57.
石家宇  陈博  俞立 《自动化学报》2021,47(10):2494-2500
智能电网中的隐匿虚假数据入侵(False data injection, FDI)攻击能够绕过坏数据检测机制, 导致控制中心做出错误的状态估计, 进而干扰电力系统的正常运行. 由于电网系统具有复杂的拓扑结构, 故基于传统机器学习的攻击信号检测方法存在维度过高带来的过拟合问题, 而深度学习检测方法则存在训练时间长、占用大量计算资源的问题. 为此, 针对智能电网中的隐匿FDI攻击信号, 提出了基于拉普拉斯特征映射降维的神经网络检测学习算法, 不仅降低了陷入过拟合的风险, 同时也提高了隐匿FDI攻击检测学习算法的泛化能力. 最后, 在IEEE57-Bus电力系统模型中验证了所提方法的优点和有效性.  相似文献   
58.
汪定  邹云开  陶义  王彬 《计算机学报》2021,44(8):1519-1534
深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recurrent Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型、概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)与长短期记忆网络(Long Short-Term Memory,LSTM)的混合模型(简称PL模型),提出采用RNN来代替PL模型中的LSTM的思想,将PCFG与RNN在模型层面进行融合,设计了 PR模型.为降低猜测模型对大训练样本的依赖,进一步提出了 PR+模型,即采用RNN来生成字母序列,实现对口令字母段的填充.基于4个大规模真实口令数据集的实验结果显示,PR模型的破解率略高于PL模型,且始终显著高于传统的PCFG(107量级猜测数下)和Markov模型(106量级猜测数下),并且PR模型的训练效率远优于PL模型.鉴于不同口令模型生成口令猜测的特性不同,将不同模型生成的猜测集组合来生成新的口令猜测集,并基于4个大规模真实口令数据集对不同组合方法进行了对比.尽作者所知,我们首次证实了在相同猜测数下(107~108量级猜测数),组合不同类型模型所生成口令猜测集的破解率通常高于单一猜测集.本文研究显示,GAN模型在猜测数为3.6×108时,破解率仅为31.41%,这表明GAN模型的口令破解效率劣于传统基于概率统计的模型(如PCFG模型和Markov模型)和基于RNN的口令猜测模型,并进一步指出了GAN模型表现不佳的原因.  相似文献   
59.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
60.
丑义凡  易波  王兴伟  贾杰  黄敏 《计算机学报》2021,44(10):2047-2060
当前,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是互联网面临的十分严峻的安全威胁之一.IPv6网络考虑了IPv4网络中的诸多安全问题,但它对DDoS攻击仍未能起到很好的防护作用.针对IPv6网络中DDoS攻击的防御问题,本文设计了一种基于MF-DL(Membership Function and Deep Learning)的DDoS快速防御机制.该防御机制以MF-DL检测机制为核心,辅以响应机制等实现对DDoS攻击的防御功能.在检测机制中,首先使用基于隶属度函数的预检测方法,实现对网络流量数据的轻量级异常检测;接着通过基于深度学习方法中神经网络模型的深度检测,实现在异常发生后对流量进行高精度分类.在响应机制中,利用Anti-Fre响应算法实现对请求访问的IP地址进行信誉等级划分,进而实现流量定向阻断并恢复系统性能.最后,分别基于经典入侵检测数据集和校园网的模拟攻击数据集对本文提出的防御机制进行了实验.结果显示,本文提出的防御机制相比于三种对比算法,检测准确率可提高6.2%,误报率和漏报率可降低6.75%、8.46%,且能够有效处理攻击并恢复部分系统性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号