首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8721篇
  免费   1000篇
  国内免费   1094篇
电工技术   183篇
综合类   676篇
化学工业   27篇
金属工艺   8篇
机械仪表   37篇
建筑科学   73篇
矿业工程   24篇
能源动力   8篇
轻工业   99篇
水利工程   9篇
石油天然气   12篇
武器工业   677篇
无线电   2378篇
一般工业技术   175篇
冶金工业   24篇
原子能技术   7篇
自动化技术   6398篇
  2024年   103篇
  2023年   330篇
  2022年   280篇
  2021年   345篇
  2020年   293篇
  2019年   284篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   323篇
  2014年   713篇
  2013年   600篇
  2012年   764篇
  2011年   847篇
  2010年   794篇
  2009年   819篇
  2008年   786篇
  2007年   667篇
  2006年   513篇
  2005年   591篇
  2004年   381篇
  2003年   262篇
  2002年   147篇
  2001年   102篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
991.
代理盲签名方案在实际应用中存在以下安全问题:首先是在代理签名者和消息拥有者的会话阶段容易受到恶意攻击,攻击者能使代理签名者在毫不知情的情况下对任意消息进行代理盲签名,这损害了原始签名者和代理签名者的利益;其次是代理签名者对签名权的滥用.给出了一种具体的攻击方法,并结合一具体的代理盲签名方案,通过运用授权证书结合身份认证给出了对此类攻击的防范措施,使代理盲签名体制的安全性得到了加强.  相似文献   
992.
刘晶  伏飞  肖军模 《计算机科学》2007,34(10):88-89
Buttyan L等指出了移动Ad hoc网络典型安全路由协议Aridane的缺陷,并提出了一种自称可以抵御ac-tive-1-y(y≥1)型攻击的路由协议EndairA^[A]。文章通过分析发现EndairA不能抵御一种active-0-1型攻击,即中间人攻击,并据此提出了一种新的安全路由协议EndairALoc。分析表明EndairALoc不仅保持了EndairA原有的安全性,而且还能够抵御中间人攻击和虫洞攻击。另外该协议采用对称密钥机制替代了EndairA中使用的公钥签名机制,降低了安全路由所需的能耗。  相似文献   
993.
嵇海进  蔡明 《计算机工程与设计》2007,28(19):4619-4621,4636
针对应用层DDoS(application layer DDoS,App-DDoS)攻击行为的特点,提出了一种基于可信度的App-DDoS攻击防御方法.该方法从服务请求的速率和负载两个方面,统计分析正常用户的数据分布规律,并以此作为确定会话可信度的依据.调度策略再根据会话可信度实现对攻击的防御.最后,通过模拟攻击实验验证了防御方法的有效性.实验结果证明了该方法能够快速有效地实现对App-DDoS攻击的防御.  相似文献   
994.
智能卡的应用越来越广泛,针对智能卡的攻击手段越来越先进。本文首先分析了针对智能卡的几种常见硬件攻击的原理,根据“软件防御”思想,提出了几种具体的针对硬件攻击的软件的防御措施和方法,这些措施和方法具有低开销、高效率的特点。  相似文献   
995.
PHP技术以其强大的功能在动态网页设计中得到广泛应用。由于PHP本身的缺陷和程序员安全意识不强,使得应用PHP技术的网站存在各种安全问题。该文结合PHP网站的开发经验,讨论了PHP网站中常见的安全漏洞,并给出了相应的防范策略。  相似文献   
996.
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。  相似文献   
997.
本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。  相似文献   
998.
基于动态双轨逻辑的抗功耗攻击安全芯片半定制设计流程   总被引:5,自引:0,他引:5  
采用动态双轨逻辑实现安全芯片中密码运算模块可以有效抗功耗攻击,但也存在面积、功耗以及运算性能等方面的弱点.本文采用动态双轨与静态单轨逻辑混合设计以实现密码运算模块,并且采用了非对称时钟,这样可达到较好的性能折衷.本文给出了混合设计所遵循的设计约束和时序约束,设计实现了一个动态双轨标准单元库,并给出了一个抗功耗攻击的安全芯片半定制设计流程.根据这个设计流程,本文设计实现了一个3DES协处理器,其中8个S盒全部采用动态逻辑实现,其余部分采用静态逻辑实现;实验结果表明本文给出的混合设计方法和对应的设计流程是完全可行的.  相似文献   
999.
随着网络规模的持续扩大和业务系统的不断拓展,运营商的网络面临越来越严重的安全威胁。近几年来蠕虫病毒的爆发日趋频繁,大规模的分布式拒绝服务攻击事件也时有发生,垃圾邮件和P2P等异常流量日益泛滥,这些对于网络的可用性都提出了严峻的考验。  相似文献   
1000.
该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号