全文获取类型
收费全文 | 4234篇 |
免费 | 976篇 |
国内免费 | 760篇 |
专业分类
电工技术 | 130篇 |
综合类 | 518篇 |
化学工业 | 221篇 |
金属工艺 | 71篇 |
机械仪表 | 41篇 |
建筑科学 | 174篇 |
矿业工程 | 31篇 |
能源动力 | 38篇 |
轻工业 | 11篇 |
水利工程 | 29篇 |
石油天然气 | 12篇 |
武器工业 | 215篇 |
无线电 | 1165篇 |
一般工业技术 | 200篇 |
冶金工业 | 36篇 |
原子能技术 | 12篇 |
自动化技术 | 3066篇 |
出版年
2024年 | 48篇 |
2023年 | 147篇 |
2022年 | 224篇 |
2021年 | 242篇 |
2020年 | 218篇 |
2019年 | 185篇 |
2018年 | 176篇 |
2017年 | 212篇 |
2016年 | 191篇 |
2015年 | 237篇 |
2014年 | 362篇 |
2013年 | 339篇 |
2012年 | 400篇 |
2011年 | 454篇 |
2010年 | 377篇 |
2009年 | 336篇 |
2008年 | 367篇 |
2007年 | 370篇 |
2006年 | 277篇 |
2005年 | 239篇 |
2004年 | 147篇 |
2003年 | 131篇 |
2002年 | 73篇 |
2001年 | 57篇 |
2000年 | 46篇 |
1999年 | 30篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有5970条查询结果,搜索用时 15 毫秒
61.
周才学 《计算机工程与科学》2016,38(11):2246-2253
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。 相似文献
62.
63.
ARP攻击会造成联网不稳定,经常致使个人或企业遭受重大损失。本文简述了几种常见的ARP攻击方式,并重点就其中一种攻击方式做了深度剖析,以实验的方式更进一步地将协议原理加以验证,最后本文对ARP攻击的防御手段及防御措施的配置方式做出了较为深入的分析和探讨。 相似文献
64.
《Information Security Journal: A Global Perspective》2013,22(1-3):68-82
ABSTRACTRobust security measures are integrated into new release versions of operating systems (OSs) to ensure that users have a more secure and reliable environment in which to run their daily tasks. In this article, through extensive practical experiments, we evaluate and compare the resilience of popular versions of Microsoft Windows OSs and Apple Mac OS X against Address Resolution Protocol (ARP) cache poisoning attack in a local area network (LAN). The experimental results demonstrate clearly that all tested versions of Windows OSs and Apple Mac OS X are vulnerable to the ARP cache poisoning attack, and do not deploy built-in efficient security features to prevent success of this attack. In addition, the experimental results directly contradict the common belief that Windows OSs are always less secure than Apple OSs. On the other hand, the article analyzes the efforts that have been made and the different methods that have been applied to detect and prevent ARP cache poisoning attacks. The article shows that none of these efforts and methods has been able to give satisfactory results. 相似文献
65.
基于攻击效果的WSN路由安全评估模型 总被引:1,自引:0,他引:1
为提高无线传感器网络(Wireless Sensor Networks,WSN)的路由安全评估能力,提出了一种基于攻击效果的评估模型.根据路由攻击前后网络安全性能的变化,提出了"网络安全熵"的概念,选取并简化能客观真实地反映安全性的安全评估指标,分析了网络安全熵的计算方法.其次利用Monte Carlo方法进行统计,确定节点的安全度,对安全指标进行归一化处理,通过模型观察攻击效果,评估网络的安全性,并进行安全态势预测,从而提升了WSN网络安全评估的能力,且能够为制定反击敌方的恶意攻击的策略提供依据.经过应用实例的仿真计算与分析,表明该模型能够比较合理地评估网络安全. 相似文献
66.
防范黑客入侵确保数据库安全探讨 总被引:1,自引:0,他引:1
各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析黑客入侵成功原因,对如何确保数据库的安全进行了探讨。 相似文献
67.
68.
针对园区网络接入层的网络安全问题,阐述接入层网络下的端口安全技术、ARP欺骗、DHCP攻击等原理和相应的防范措施. 相似文献
69.
根据对Web应用层网页攻击的分析,针对网页数据必须加以验证的特点,进行Web用层网页安全防护系统的具体设计,包括总体框架、模块设计、系统工作流程等。设计中,以XMLSchema作为网页安全策略描述语言,利用MD5算法计算信息验证码来保护数据的完整性。 相似文献
70.
针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet在不完全信息下和基于局部网络拓扑信息的分布式攻击下的抗毁性,并且提出了相应的保护措施,仿真结果表明,不同情况下的不完全信息会对有目的攻击的攻击效率产生不同程度的影响,而基于局部信息的攻击可以达到有目的攻击的攻击效率,该结果对制订高效的Internet攻击(保护)策略具有重要意义。 相似文献