标题
  • 标题
  • 作者
  • 关键词
登 录
当前IP:忘记密码?
年份
2024(3088)
2023(4575)
2022(4035)
2021(3866)
2020(3179)
2019(7285)
2018(7033)
2017(14116)
2016(7589)
2015(8397)
2014(8363)
2013(8139)
2012(7758)
2011(7147)
2010(7428)
2009(6927)
2008(6904)
2007(6504)
2006(6059)
2005(5707)
作者
(22262)
(18579)
(18494)
(17640)
(12228)
(8860)
(8418)
(7106)
(7005)
(6986)
(6350)
(6196)
(6088)
(6076)
(6070)
(5749)
(5737)
(5467)
(5463)
(5433)
(4790)
(4574)
(4481)
(4254)
(4182)
(4176)
(4151)
(4146)
(3815)
(3735)
学科
(28541)
经济(28512)
(25088)
管理(24170)
(21528)
企业(21528)
方法(9939)
(9796)
(9766)
中国(8227)
(8193)
数学(8022)
数学方法(7809)
业经(7540)
(7171)
贸易(7167)
(7033)
(6817)
地方(6656)
农业(6265)
及其(6085)
(5872)
技术(5670)
政策(5485)
(5456)
理论(5373)
(5309)
银行(5296)
(5107)
(4878)
机构
学院(110738)
大学(109328)
(46214)
经济(45112)
管理(44223)
研究(39931)
理学(37257)
理学院(36862)
管理学(36261)
管理学院(36008)
中国(30422)
(23360)
科学(23348)
(23042)
(20176)
(18540)
研究所(18135)
中心(18120)
(17392)
财经(17271)
(15579)
北京(15095)
(14819)
(14689)
业大(14622)
师范(14578)
(14465)
农业(13323)
经济学(12935)
财经大学(12609)
基金
项目(69020)
科学(54823)
研究(51792)
基金(49884)
(43349)
国家(43000)
科学基金(36951)
社会(32151)
社会科(30470)
社会科学(30466)
(26577)
基金项目(25149)
自然(24070)
教育(23731)
自然科(23549)
自然科学(23542)
自然科学基金(23162)
(22494)
编号(21537)
资助(21466)
成果(18909)
课题(15387)
重点(15341)
(15332)
(15138)
(14323)
(13469)
项目编号(13366)
创新(13292)
教育部(13167)
期刊
(55602)
经济(55602)
研究(35120)
中国(22988)
管理(18447)
(16626)
(16228)
科学(15455)
学报(15338)
教育(13339)
(13198)
金融(13198)
大学(11882)
学学(11085)
农业(10844)
技术(9696)
业经(9605)
经济研究(8854)
财经(8277)
(7088)
(6797)
图书(6725)
问题(6655)
国际(6178)
(5936)
论坛(5936)
现代(5761)
技术经济(5560)
理论(5531)
科技(5279)
共检索到177011条记录
发布时间倒序
  • 发布时间倒序
  • 相关度优先
文献计量分析
  • 结果分析(前20)
  • 结果分析(前50)
  • 结果分析(前100)
  • 结果分析(前200)
  • 结果分析(前500)
[期刊] 福建农林大学学报(自然科学版)  [作者] 徐道炜  陈庆华  章静  
研究了边的失效对无标度网络拓扑结构的影响.在去边机制下,对BA网络进行4种攻击模拟;对不同边失效概率P和被攻击节点数百分比f,计算网络全局效率E,并给出E-f关系图和E-P关系图;通过数据分析,得出适合4种攻击模式的最佳攻击策略.
[期刊] 山西财经大学学报  [作者] 冯欣  张旭  
由于无中心、自组织、拓扑结构变化频繁等原因,使得adhoc网中的路由协议所面临的安全问题比有线网中更为严重,虫洞攻击就是其中之一。文章首先分析了虫洞攻击的原理,同时介绍了一些相关的防御方法,在OLSR协议基础上,增加了区域性的广播密钥思想,让不同地理位置的邻居节点有不同的密钥,即使恶意节点得到数据包也无法解密,有效防御被动的虫洞攻击,最后将模型应用于OLSR路由协议中并在NS2中进行了仿真,验证了假设方案的可行性。
[期刊] 中国科学技术大学学报  [作者] 吴一尘  章曙光  
虫洞攻击破坏路由操作、影响节点定位,对整个无线传感器网络(WSNs)的安全性造成极大的威胁.针对这种情况,提出了基于网格的虫洞攻击抵御策略(DEAD).通过附加的网格属性,借助特定网格内节点的信息交换来检测网络中的虫洞攻击,包括具有伪造篡改能力的特殊虫洞攻击,从而大大减少了虫洞攻击造成的危害.仿真实验表明,该策略能够在网络受到攻击时,有效地检测出恶意节点.
[期刊] 西南金融  [作者] 刘贵辉  
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
[期刊] 西南金融  [作者] 刘贵辉  
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
[期刊] 重庆工商大学学报(西部论坛)  [作者] 郭清马  
本文通过分析开放经济下的投机攻击策略,探讨了投机者实施投机攻击需要的市场条件,具体分析了不同微观市场结构中投机者发动攻击的策略组合,并以图解方式清晰展现出投机者攻击一国汇率的复杂行为。
[期刊] 中国软科学  [作者] 崔冠杰  
软科学是支撑民主和科学决策的整个科学知识体系。它包含理论、应用、开发三个循序而又互相关联的层次。软科学知识,有助你打破惯常的思维定势,向你提供新的思维视角和思考方法,从而帮你找到打开智慧之门的钥匙、解决问题的科学方法,增大你在每件事情上成功的机会。为您着想,从本期开始,每期将介绍一个软科学知识应用方面的案例。成功者的故事,能有助你借鉴他人的经验,“他山之石,可以攻玉”,从而会使你如虎添翼;失败者的悲剧,能有助你吸取他人的教训,“前事不忘,后世之师”,从而会使你少走弯路。希望您能从每期的案例中有所收获。 祝您成功!
[期刊] 企业经济  [作者] 潘崇霞  周玮  李立望  谢吉刚  
在企业信息系统安全投资策略研究中,黑客攻击方式是企业投资决策需要考虑的重要因素。本文采用演化博弈理论,通过构建企业群体与黑客群体的动态博弈模型,对黑客随机攻击情形下企业与黑客的演化稳定策略进行了求解,并分析了黑客攻击概率、企业网络对外联接度和安全投资效率等因素对演化稳定策略的影响。研究表明:在黑客随机攻击情形下,为改变对企业不利的稳定策略,企业成本过高时,可以在估计黑客攻击概率的基础上,通过调整网络对外联接度、潜在损失和安全投资效率的关系来达到降低投资成本和提高企业信息系统安全水平的目的。
[期刊] 中国科学技术大学学报  [作者] 王培超  周鋆  朱承  张维明  
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.
[期刊] 特区经济  [作者] 刘会春  
自动驾驶汽车在给人类驾驶带来安全的同时,也存在被黑客攻击的危险。黑客攻击一旦发生,事故的民事责任将转移给自动驾驶汽车的利益主体,对事故责任认定是损害赔偿的法律依据。严格责任、过错责任、共同责任、违反担保和虚假陈述等是责任认定的相关指导原则。此外,现有法律的适用,新的法律规则的制定,黑匣子技术的引进,以及免责条款滥用的限制等将为自动驾驶汽车的黑客攻击赔偿提供法律应对措施。
[期刊] 中国特殊教育  [作者] 林云强  张福娟  
以积极行为支持理念为指导,干预人员要对自闭症儿童的攻击行为进行功能评估。研究发现,自闭症儿童攻击行为产生的主要功能特点是正强化、负强化及感觉调整或感觉刺激。文章基于自闭症儿童攻击行为的功能评估,梳理与总结了如下干预策略:事前控制,防范于未然;社会消退,阻断强化来源;区分强化,培养合适替代行为;常规塑造,建立有效沟通技能。
[期刊] 运筹与管理  [作者] 宋明秋  王琳  邵双  
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
[期刊] 中国特殊教育  [作者] 田媛  周宗奎  谷传华  范翠英  魏华  
以初中生为被试,采用组间实验设计,通过分离具体刺激种类的方法分别考察身体暴力及言语暴力因素对不同性别个体内隐性攻击性的影响,着重考察针对身体暴力因素的阈下刺激。结果表明:(1)青少年在接受身体和言语暴力材料的启动后,内隐攻击性均显著提高。(2)不同启动材料对内隐攻击性的影响表现出性别差异。身体暴力启动材料更容易启动男生的内隐攻击性,而言语类暴力启动材料则更容易启动女生的内隐攻击性。(3)青少年在接受不同阈值水平启动条件下的内隐攻击性受到性别影响。阈值上启动材料更容易启动男生的内隐攻击性;与男生相比,女生的内隐攻击性更容易受阈值下启动材料的影响。
[期刊] 运筹与管理  [作者] 宋明秋  王琳  邵双  
根据分布式网络的特点及现有网络节点信任模型的不足,提出了基于攻击传播性的分布式网络信任模型。根据恶意节点攻击行为及其攻击传播性的特点,给出了在攻击具有传播性条件下的信任度更新计算方法,结合直接信任度和间接信任度计算出总体信任度,最后给出模型的计算协议及仿真实验。实验结果表明,该模型更逼近真实网络运行情况,并有效地避免恶意节点的攻击,提高文件成功传输的比率。该模型对于分布式网络环境下提高网络节点信任度评价的准确性,建立可信网络传输路径具有重要意义。
[期刊] 清华大学学报(自然科学版)  [作者] 陈佳哲  李贺鑫  王蓓蓓  
侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入比特尽可能少地影响输出比特,从而对硬件实现的SM4算法进行有效的侧信道攻击。通过分析线性变换层的比特关系,该文发现了选择明文模型下8个比特依赖关系。在此基础上,将这些比特依赖关系结合已有的比特关系,建立分析模型、更充分地利用轮输出的比特信息,对现有的
文献操作() 导出元数据 文献计量分析
导出文件格式:WXtxt
作者:
删除