全文获取类型
收费全文 | 8721篇 |
免费 | 1000篇 |
国内免费 | 1094篇 |
专业分类
电工技术 | 183篇 |
综合类 | 676篇 |
化学工业 | 27篇 |
金属工艺 | 8篇 |
机械仪表 | 37篇 |
建筑科学 | 73篇 |
矿业工程 | 24篇 |
能源动力 | 8篇 |
轻工业 | 99篇 |
水利工程 | 9篇 |
石油天然气 | 12篇 |
武器工业 | 677篇 |
无线电 | 2378篇 |
一般工业技术 | 175篇 |
冶金工业 | 24篇 |
原子能技术 | 7篇 |
自动化技术 | 6398篇 |
出版年
2024年 | 103篇 |
2023年 | 330篇 |
2022年 | 280篇 |
2021年 | 345篇 |
2020年 | 293篇 |
2019年 | 284篇 |
2018年 | 169篇 |
2017年 | 224篇 |
2016年 | 299篇 |
2015年 | 323篇 |
2014年 | 713篇 |
2013年 | 600篇 |
2012年 | 764篇 |
2011年 | 847篇 |
2010年 | 794篇 |
2009年 | 819篇 |
2008年 | 786篇 |
2007年 | 667篇 |
2006年 | 513篇 |
2005年 | 591篇 |
2004年 | 381篇 |
2003年 | 262篇 |
2002年 | 147篇 |
2001年 | 102篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
991.
代理盲签名方案在实际应用中存在以下安全问题:首先是在代理签名者和消息拥有者的会话阶段容易受到恶意攻击,攻击者能使代理签名者在毫不知情的情况下对任意消息进行代理盲签名,这损害了原始签名者和代理签名者的利益;其次是代理签名者对签名权的滥用.给出了一种具体的攻击方法,并结合一具体的代理盲签名方案,通过运用授权证书结合身份认证给出了对此类攻击的防范措施,使代理盲签名体制的安全性得到了加强. 相似文献
992.
Buttyan L等指出了移动Ad hoc网络典型安全路由协议Aridane的缺陷,并提出了一种自称可以抵御ac-tive-1-y(y≥1)型攻击的路由协议EndairA^[A]。文章通过分析发现EndairA不能抵御一种active-0-1型攻击,即中间人攻击,并据此提出了一种新的安全路由协议EndairALoc。分析表明EndairALoc不仅保持了EndairA原有的安全性,而且还能够抵御中间人攻击和虫洞攻击。另外该协议采用对称密钥机制替代了EndairA中使用的公钥签名机制,降低了安全路由所需的能耗。 相似文献
993.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击行为的特点,提出了一种基于可信度的App-DDoS攻击防御方法.该方法从服务请求的速率和负载两个方面,统计分析正常用户的数据分布规律,并以此作为确定会话可信度的依据.调度策略再根据会话可信度实现对攻击的防御.最后,通过模拟攻击实验验证了防御方法的有效性.实验结果证明了该方法能够快速有效地实现对App-DDoS攻击的防御. 相似文献
994.
995.
996.
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。 相似文献
997.
本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。 相似文献
998.
基于动态双轨逻辑的抗功耗攻击安全芯片半定制设计流程 总被引:5,自引:0,他引:5
采用动态双轨逻辑实现安全芯片中密码运算模块可以有效抗功耗攻击,但也存在面积、功耗以及运算性能等方面的弱点.本文采用动态双轨与静态单轨逻辑混合设计以实现密码运算模块,并且采用了非对称时钟,这样可达到较好的性能折衷.本文给出了混合设计所遵循的设计约束和时序约束,设计实现了一个动态双轨标准单元库,并给出了一个抗功耗攻击的安全芯片半定制设计流程.根据这个设计流程,本文设计实现了一个3DES协处理器,其中8个S盒全部采用动态逻辑实现,其余部分采用静态逻辑实现;实验结果表明本文给出的混合设计方法和对应的设计流程是完全可行的. 相似文献
999.
随着网络规模的持续扩大和业务系统的不断拓展,运营商的网络面临越来越严重的安全威胁。近几年来蠕虫病毒的爆发日趋频繁,大规模的分布式拒绝服务攻击事件也时有发生,垃圾邮件和P2P等异常流量日益泛滥,这些对于网络的可用性都提出了严峻的考验。 相似文献
1000.
该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御策略。 相似文献