首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   760篇
  免费   116篇
  国内免费   112篇
电工技术   25篇
综合类   49篇
化学工业   5篇
金属工艺   2篇
机械仪表   5篇
建筑科学   6篇
矿业工程   7篇
能源动力   1篇
轻工业   4篇
武器工业   7篇
无线电   194篇
一般工业技术   25篇
冶金工业   34篇
自动化技术   624篇
  2024年   10篇
  2023年   44篇
  2022年   41篇
  2021年   34篇
  2020年   57篇
  2019年   28篇
  2018年   20篇
  2017年   34篇
  2016年   39篇
  2015年   23篇
  2014年   66篇
  2013年   40篇
  2012年   62篇
  2011年   93篇
  2010年   62篇
  2009年   77篇
  2008年   57篇
  2007年   57篇
  2006年   39篇
  2005年   38篇
  2004年   23篇
  2003年   15篇
  2002年   14篇
  2001年   5篇
  2000年   2篇
  1998年   4篇
  1997年   1篇
  1996年   2篇
  1994年   1篇
排序方式: 共有988条查询结果,搜索用时 15 毫秒
71.
Active worms have posed a major security threat to the Internet and many research efforts have focused on them. However, defending against them remains challenging due to their continuous evolution. In this paper, we study a new class of defense-oriented evolved worms, the Varying Scan Rate worm (the VSR worm in short). In order to circumvent detection by existing worm detection schemes, the VSR worm deliberately varies its scan rate according to these schemes’ weaknesses. To counteract the VSR worm, we design a new worm-detection scheme, the attack-target Distribution Entropy-based Dynamic detection scheme (DED detection for short). DED detection utilizes the attack-target distribution and robust statistical feature in conjunction with dynamic decision adaptation to distinguish worm-scan traffic from non-worm-scan traffic. We present a comparatively complete space of detection schemes and conduct extensive performance evaluations on the DED detection scheme compared with other schemes, using real-world Internet traces as background scan traffic. Our data clearly demonstrate the effectiveness of the DED detection scheme in detecting both the VSR worm and the traditional worm.  相似文献   
72.
基于SIFT特征点匹配的水印图像几何校正算法*   总被引:6,自引:0,他引:6  
为了有效实现水印图像的水印检测与水印嵌入之间的同步,提出一种应用SIFT(scale invariant feature transform)特征点匹配估计水印图像几何变换参数的校正算法.用两个稳定而又相距最远的图像SIFT特征点的变化估计图像所经历的旋转和缩放参数,校正之后,再用一个稳定的SIFT特征点的变化校正图像...  相似文献   
73.
基于汉明重的PRESENT密码代数旁路攻击   总被引:1,自引:1,他引:0  
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为saT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。  相似文献   
74.
系统地总结了现有的具有最大代数免疫度的布尔函数的构造方法,将现有各种构造方法按其构造思想的不同分为有代表性的几类,并分别介绍了基于这几类方法的一些结果和进展,其中包括作者自己在该方面的研究结果。  相似文献   
75.
PRESENT相关功耗分析攻击研究   总被引:1,自引:0,他引:1  
对PRESENT分组密码抗相关功耗分析能力进行了研究。基于汉明距离功耗模型,提出了一种针对PRESENT S盒的相关功耗分析方法,并通过仿真实验进行了验证。结果表明,未加防护措施的PRESENT硬件实现易遭受相关功耗分析威胁,5个样本的功耗曲线经分析即可恢复64位第一轮扩展密钥,将80位主密钥搜索空间降低到216,因此,PRESENT密码硬件实现需要对此类攻击进行防护。  相似文献   
76.
随着大型企业网络快速发展,部分网络已经实现了核心万兆、千兆接入到桌面,网络流量快速增加,随之而来的网络安全风险加大,对网络安全运行造成的影响变大。通过提出分层网络安全建设建议,可增强大型企业网络的安全。  相似文献   
77.
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。  相似文献   
78.
低速率拒绝服务攻击研究综述   总被引:6,自引:0,他引:6  
低速率拒绝服务攻击是近年来提出的一类新型攻击,其不同于传统洪泛式DoS攻击,主要是利用端系统或网络中常见的自适应机制所存在的安全漏洞,通过低速率周期性攻击流,以更高的攻击效率对受害者进行破坏且不易被发现。LDoS攻击自提出以来便得到了研究者们的充分重视,其攻击特征分析与检测防范方法逐渐成为网络安全领域的一个重要研究课题。首先对目前已提出的各种LDoS攻击方式进行了分类描述和建模,并在NS2平台上进行了实验验证,接着对LDoS攻击的检测防范难点进行了讨论并对已有的各种检测防范方案进行了小结,最后指出了有待进一步研究的几个问题,以期为今后此类攻击检测防范研究工作提供参考。  相似文献   
79.
针对同幅图像的区域复制篡改问题,提出一种基于SIFT特征点的抗几何变换数字图像被动认证算法。在利用SIFT算法提取出图像中的SIFT特征点后,对特征点进行匹配。根据同一幅自然图像不会存在互相匹配特征点的这一特性,可以检测出篡改图像中平移、旋转、缩放等几何变换的区域。实验结果证明,该算法能够对抗区域复制篡改的几何变换。  相似文献   
80.
研究分析数据加密算法DES的特点,采用差分功耗分析(DPA)攻击方式进行密钥破解,针对DES算法实现一种差分功耗分析攻击仿真平台。该仿真平台具有精度高、模拟速度快等特点,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性。在该平台上针对DES加密系统,采用基于汉明距离的差分功耗攻击实现仿真模拟,成功破解了DES加密算法的密钥,从而给DES加密算法理论研究者提供了有益的基础和参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号