全文获取类型
收费全文 | 9008篇 |
免费 | 1007篇 |
国内免费 | 1110篇 |
专业分类
电工技术 | 192篇 |
综合类 | 684篇 |
化学工业 | 30篇 |
金属工艺 | 9篇 |
机械仪表 | 38篇 |
建筑科学 | 72篇 |
矿业工程 | 24篇 |
能源动力 | 9篇 |
轻工业 | 101篇 |
水利工程 | 11篇 |
石油天然气 | 12篇 |
武器工业 | 677篇 |
无线电 | 2562篇 |
一般工业技术 | 206篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6466篇 |
出版年
2024年 | 106篇 |
2023年 | 343篇 |
2022年 | 284篇 |
2021年 | 351篇 |
2020年 | 295篇 |
2019年 | 285篇 |
2018年 | 169篇 |
2017年 | 231篇 |
2016年 | 301篇 |
2015年 | 327篇 |
2014年 | 725篇 |
2013年 | 612篇 |
2012年 | 775篇 |
2011年 | 863篇 |
2010年 | 813篇 |
2009年 | 840篇 |
2008年 | 805篇 |
2007年 | 686篇 |
2006年 | 534篇 |
2005年 | 609篇 |
2004年 | 399篇 |
2003年 | 270篇 |
2002年 | 155篇 |
2001年 | 106篇 |
2000年 | 62篇 |
1999年 | 47篇 |
1998年 | 33篇 |
1997年 | 22篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 14篇 |
1993年 | 6篇 |
1992年 | 10篇 |
1991年 | 10篇 |
1990年 | 11篇 |
1989年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman( ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。 相似文献
102.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。 相似文献
103.
FOX是基于Mediacrypt公司的需求而设计的系列分组密码。为进一步评估FOX密码的安全性,主要研究FOX密码抗中间相遇攻击的能力,根据其加密算法的结构,给出FOX64的3轮和4轮中间相遇区分器,以及FOX128的3轮中间相遇区分器。通过分别在以上区分器后加适当的轮数,对4到8轮的FOX64和4、5轮的FOX128进行中间相遇攻击,并给出攻击结果。结果证明了8轮FOX64/256是不安全的。同时表明,5轮FOX64/128、7轮FOX64/192、8轮FOX64/256和5轮FOX128/256均不能抵抗中间相遇攻击。 相似文献
104.
一种改进的基于攻击树的木马分析与检测 总被引:1,自引:0,他引:1
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。 相似文献
105.
106.
张旭 《计算机应用与软件》2014,(3):325-327
为了提高DoS攻击检测的实时性,提出一种主成分分析(PCA)和RBF神经网络相结合的DoS攻击分类检测方法(PCARBF)。PCA-RBF首先通过PCA降低DoS攻击原始数据的维数,实现数据的最优压缩,然后建立RBF神经网络入侵检测模型。实验结果表明,相对于传统的RBF方法,PCA-RBF具有良好的实时性及分类检测性能。 相似文献
107.
由于种种原因,实际分析中立方攻击通常无法找到相当数量的密钥比特线性表达式,基于迭代的思想,提出了一种迭代立方攻击方法。将其应用于55轮KATAN32算法,实验结果表明较之前的方法,该方法具有更小的数据复杂度和计算复杂度,攻击效果明显。 相似文献
108.
低速率拒绝服务攻击是新型的拒绝服务攻击,对Internet的安全造成严重的潜在威胁,引起众多研究者的兴趣和重视,成为网络安全领域的重要研究课题之一.自2003年以来,研究者先后刻画了Shrew攻击、降质攻击、脉冲拒绝服务攻击和分布式拒绝服务攻击等多种低速率拒绝服务攻击方式,并提出了相应的检测防范方法.从不同角度对这种新型攻击的基本机理和攻击方法进行了深入的研究;对TCP拥塞控制机制进行了安全性分析,探讨了引起安全问题的原因;对现有的各种各样的LDoS攻击防范和检测方案,从多个方面进行了分类总结和分析评价;最后总结了当前研究中出现的问题,并展望了未来研究发展的趋势,希望能为该领域的研究者提供一些有益的启示. 相似文献
109.
李学宝 《电脑与微电子技术》2014,(4):3-7
对现有的一个典型的基于验证元的三方密钥交换协议——ZZJ协议进行分析,指出它的不安全性。在此基础上针对现有的大多数基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状,提出一个新的基于验证元的三方密钥交换协议——NZZJ协议。通过安全性分析,证明该协议能够抵御服务器密钥泄露攻击、未知密钥共享和内部人攻击等常见的安全威胁。 相似文献
110.