首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9008篇
  免费   1007篇
  国内免费   1110篇
电工技术   192篇
综合类   684篇
化学工业   30篇
金属工艺   9篇
机械仪表   38篇
建筑科学   72篇
矿业工程   24篇
能源动力   9篇
轻工业   101篇
水利工程   11篇
石油天然气   12篇
武器工业   677篇
无线电   2562篇
一般工业技术   206篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6466篇
  2024年   106篇
  2023年   343篇
  2022年   284篇
  2021年   351篇
  2020年   295篇
  2019年   285篇
  2018年   169篇
  2017年   231篇
  2016年   301篇
  2015年   327篇
  2014年   725篇
  2013年   612篇
  2012年   775篇
  2011年   863篇
  2010年   813篇
  2009年   840篇
  2008年   805篇
  2007年   686篇
  2006年   534篇
  2005年   609篇
  2004年   399篇
  2003年   270篇
  2002年   155篇
  2001年   106篇
  2000年   62篇
  1999年   47篇
  1998年   33篇
  1997年   22篇
  1996年   8篇
  1995年   9篇
  1994年   14篇
  1993年   6篇
  1992年   10篇
  1991年   10篇
  1990年   11篇
  1989年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
周勇 《计算机应用》2014,(Z2):99-101
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman( ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。  相似文献   
102.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。  相似文献   
103.
FOX是基于Mediacrypt公司的需求而设计的系列分组密码。为进一步评估FOX密码的安全性,主要研究FOX密码抗中间相遇攻击的能力,根据其加密算法的结构,给出FOX64的3轮和4轮中间相遇区分器,以及FOX128的3轮中间相遇区分器。通过分别在以上区分器后加适当的轮数,对4到8轮的FOX64和4、5轮的FOX128进行中间相遇攻击,并给出攻击结果。结果证明了8轮FOX64/256是不安全的。同时表明,5轮FOX64/128、7轮FOX64/192、8轮FOX64/256和5轮FOX128/256均不能抵抗中间相遇攻击。  相似文献   
104.
一种改进的基于攻击树的木马分析与检测   总被引:1,自引:0,他引:1  
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。  相似文献   
105.
曹龙  赵杭生  鲍丽娜 《计算机工程》2014,(2):123-127,139
在认知无线电网络中,恶意用户会占用授权频段,模仿主用户的信号特征发送信号,导致其他认知用户误认为主用户存在。针对该问题,提出一种基于辅助节点的安全感知机制,在网络中部署若干辅助节点,利用链路特征和加密机制对主用户的活动情况进行识别。设计适用于该机制的融合判决算法,不对授权网络做任何形式的改动即能有效识别恶意用户,并在融合时采用信任节点的感知数据,从而提高融合结果的鲁棒性。仿真结果表明,与K秩、And和Or算法相比,在恶意环境下该算法具有较好的检测性能。  相似文献   
106.
为了提高DoS攻击检测的实时性,提出一种主成分分析(PCA)和RBF神经网络相结合的DoS攻击分类检测方法(PCARBF)。PCA-RBF首先通过PCA降低DoS攻击原始数据的维数,实现数据的最优压缩,然后建立RBF神经网络入侵检测模型。实验结果表明,相对于传统的RBF方法,PCA-RBF具有良好的实时性及分类检测性能。  相似文献   
107.
由于种种原因,实际分析中立方攻击通常无法找到相当数量的密钥比特线性表达式,基于迭代的思想,提出了一种迭代立方攻击方法。将其应用于55轮KATAN32算法,实验结果表明较之前的方法,该方法具有更小的数据复杂度和计算复杂度,攻击效果明显。  相似文献   
108.
文坤  杨家海  张宾 《软件学报》2014,25(3):591-605
低速率拒绝服务攻击是新型的拒绝服务攻击,对Internet的安全造成严重的潜在威胁,引起众多研究者的兴趣和重视,成为网络安全领域的重要研究课题之一.自2003年以来,研究者先后刻画了Shrew攻击、降质攻击、脉冲拒绝服务攻击和分布式拒绝服务攻击等多种低速率拒绝服务攻击方式,并提出了相应的检测防范方法.从不同角度对这种新型攻击的基本机理和攻击方法进行了深入的研究;对TCP拥塞控制机制进行了安全性分析,探讨了引起安全问题的原因;对现有的各种各样的LDoS攻击防范和检测方案,从多个方面进行了分类总结和分析评价;最后总结了当前研究中出现的问题,并展望了未来研究发展的趋势,希望能为该领域的研究者提供一些有益的启示.  相似文献   
109.
对现有的一个典型的基于验证元的三方密钥交换协议——ZZJ协议进行分析,指出它的不安全性。在此基础上针对现有的大多数基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状,提出一个新的基于验证元的三方密钥交换协议——NZZJ协议。通过安全性分析,证明该协议能够抵御服务器密钥泄露攻击、未知密钥共享和内部人攻击等常见的安全威胁。  相似文献   
110.
计算机与信息技术在电力系统中的广泛应用提高了电网的自动化、智能化水平,同时也将传统IT领域的众多安全隐患引入了电网。智能电网是社会域、信息域、物理域多域交互、渗透形成的大规模新型融合网络,其安全威胁具有多域渗透、跨域攻击的特点。文中描述了智能电网基本安全需求及其与传统IT安全需求的不同;分析了智能电网中多域渗透攻击并且对信息-物理安全威胁进行分类;基于分域防护、多域协同、边界防护的思想提出了智能电网多域协同安全防护模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号