首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1406篇
  免费   78篇
  国内免费   112篇
电工技术   9篇
综合类   63篇
化学工业   8篇
金属工艺   1篇
机械仪表   23篇
建筑科学   72篇
矿业工程   3篇
能源动力   2篇
轻工业   71篇
水利工程   1篇
石油天然气   11篇
武器工业   5篇
无线电   260篇
一般工业技术   15篇
冶金工业   9篇
原子能技术   1篇
自动化技术   1042篇
  2024年   3篇
  2023年   9篇
  2022年   6篇
  2021年   9篇
  2020年   21篇
  2019年   15篇
  2018年   23篇
  2017年   34篇
  2016年   42篇
  2015年   33篇
  2014年   67篇
  2013年   80篇
  2012年   85篇
  2011年   135篇
  2010年   90篇
  2009年   86篇
  2008年   93篇
  2007年   127篇
  2006年   109篇
  2005年   123篇
  2004年   97篇
  2003年   89篇
  2002年   57篇
  2001年   43篇
  2000年   27篇
  1999年   30篇
  1998年   16篇
  1997年   6篇
  1996年   6篇
  1995年   8篇
  1994年   4篇
  1993年   5篇
  1991年   4篇
  1990年   6篇
  1989年   1篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有1596条查询结果,搜索用时 15 毫秒
101.
一种可证安全的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。  相似文献   
102.
基于角色的访问控制(RBAC)因具有简单灵活、细粒度控制等特点,而广泛地应用于安全操作系统领域。基 于认证可信度模型,提出了支持角色转换的访问控制模型DRT-RBAC。模型中,通过量化认证系统不确定性和限定 角色的转换及转换范围,实现透明的角色转换,保证了系统的安全和稳定。为了度量角色的差异度,进一步提出了一 种基于层次分析的度量方法,通过分析角色中的内在关系,构造层次模型结构,计算每层权重和角色总权重,最后得到 角色差异度。在CentOS 5. 4系统中实现了DRT-RBAC模型,验证了其有效性。  相似文献   
103.
基于计算Diffi}Hellman问题的困难假设,构造了一个基于身份的代理聚合签名方案。该方案不仅满足代理签名的各种安全性要求,而且具有聚合签名的优点。最后,利用双线性技术对方案的正确性进行了严格的证明,并给出了方案安全性的详细证明。结果表明方案是可证安全的和可靠的,是一种安全有效的方案。  相似文献   
104.
安全RADIUS认证、授权、计费系统的构建   总被引:3,自引:0,他引:3  
构建了基于远程访问拨号接入用户服务(RADIUS)的认证、授权和计费系统。试运行表明RADIUS原有实现方式的大运算量和频繁的文件读写操作降低了用户认证效率,且存在系统管理员盗用用户账号的风险。改进TRADIUS实现方式,降低了认证程序实现复杂度,提高了用户认证效率,同时降低了密码泄漏风险。对于广泛采用RADIUS的安全应用是很好的借鉴。  相似文献   
105.
一次性口令身份认证方案的分析与改进   总被引:9,自引:0,他引:9       下载免费PDF全文
王滨  张远洋 《计算机工程》2006,32(14):149-150
分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进后的方案克服了原方案存在的安全漏洞,并保留了原方案的所有安全特性,且具有更高的安全性。  相似文献   
106.
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的,基于此对该协议进一步改进,改进后的协议是安全的。  相似文献   
107.
认证测试方法在安全协议分析中的应用   总被引:2,自引:0,他引:2  
系统研究了认证测试方法的应用原理,并将该方法应用于包含两方主体的Needham -Schroeder和包含三方主体的Woo—Lam认证协议的分析。最后通过比较认证测试方法和BAN逻辑在安全协议分析的应用说明了认证测试方法具有分析过程简捷、形式化描述规范的优点。  相似文献   
108.
基于动态口令验证因子认证的密钥交换协议   总被引:1,自引:0,他引:1  
虞淑瑶  张友坤  叶润国  宋成 《计算机工程》2006,32(10):145-146,209
传统的密钥交换协议一般只考虑到通信过程的安全性,忽略了服务器端的安全性。一旦服务器被攻陷,则所有用户的口令信息部将被窃取,攻出者就可以冒充合法用户登录系统。目前有一些协议运用零知识证明的方法来解决该问题,但都需要较大的计算量。一种基于动态口令验证因子认证的密钥交换协议(DV-AKE)被提出,其服务器的口令验证因子是动态变化的,使用了轻量的散列函数来实现零知识证明,尤其适合于轻量的客户端和有大量用户同时连接服务器的应用场景。  相似文献   
109.
蒋睿  胡爱群  李建华 《计算机学报》2006,29(9):1694-1701
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效.  相似文献   
110.
计算机网络的信息共享与信息安全是网络上最大的悖论。分析了网络攻击的主要手段及防范措施,探讨了常用网络安全技术,针对网络攻击手段多样化的特点,提出利用复杂系统和安全工程风险管理的思想与方法来处理网络安全问题,构建全面的安全防御系统,并设计了该系统的功能结构模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号