首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4073篇
  免费   967篇
  国内免费   744篇
电工技术   125篇
综合类   502篇
化学工业   201篇
金属工艺   71篇
机械仪表   40篇
建筑科学   171篇
矿业工程   30篇
能源动力   38篇
轻工业   9篇
水利工程   29篇
石油天然气   12篇
武器工业   210篇
无线电   1098篇
一般工业技术   190篇
冶金工业   29篇
原子能技术   12篇
自动化技术   3017篇
  2024年   37篇
  2023年   121篇
  2022年   199篇
  2021年   217篇
  2020年   206篇
  2019年   171篇
  2018年   165篇
  2017年   202篇
  2016年   172篇
  2015年   229篇
  2014年   356篇
  2013年   339篇
  2012年   402篇
  2011年   463篇
  2010年   374篇
  2009年   335篇
  2008年   366篇
  2007年   365篇
  2006年   277篇
  2005年   233篇
  2004年   145篇
  2003年   129篇
  2002年   68篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   5篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有5784条查询结果,搜索用时 15 毫秒
91.
孙奕  陈性元  杜学绘  陈亮  徐建 《软件学报》2015,26(1):129-144
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能.  相似文献   
92.
徐潜  谭成翔 《计算机科学》2015,42(11):191-196, 221
针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_ManDroid。该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信息流与权限集耦合的基础上,抽象权限提升路径;最后提出线性时间的访问控制算法,并通过动态追踪权限集,实现了细粒度的决策控制。与现有 安全模型的对比,以及在原型系统上的仿真结果表明,所提出的安全模型很好地抵御了特权提升攻击,同时降低了时间复杂度。  相似文献   
93.
传统基于信任域的网格信任模型以自治域内的实体数目作为信任值计算复杂度的唯一参数,安全性较低。在现有计算网格信任模型基础上,提出一种改进的自治域内实体信任模型,将时间衰减和惩罚因子引入到模型中,建立GSP对用户的直接信任度和推荐信任度计算模型,通过仿真实验验证其具有更高的抗Whitewashing攻击能力。  相似文献   
94.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   
95.
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。  相似文献   
96.
一种抗独立攻击的WSN三维安全定位算法   总被引:1,自引:0,他引:1  
陈宜  蒋朝惠  郭春 《传感技术学报》2015,28(11):1702-1707
为解决无线传感器网络中节点定位缺乏安全性和定位精度不高的问题,基于最速下降法与牛顿迭代法提出了一种新的三维安全定位算法。该算法首先给出三维空间下未知节点定位的计算方法和独立攻击模型,然后利用最速下降法和恶意锚节点检测技术选出最优锚节点数据,并结合牛顿迭代法实现了快速高精度的三维安全定位。实验结果表明,在危险的环境下,该算法能有效抵抗独立攻击以及在定位精度和未知节点可成功定位率方面都具有较好的优势。  相似文献   
97.
基于生物特征的身份认证已得到学术界及企业的高度重视,指纹、人脸识别应用已非常普遍,但对于非现场身份认证,语音相对其他生物特征,具有用户接受程度高、拾音设备简单、随时随地可用、数据量小、计算复杂度低等优势,因此基于声纹的身份认证系统应用越来越广泛。另一方面,由于录音回放攻击简单易行,不需要任何专业知识,且随着廉价、高质量的录音/播放装置的日益增多,回放录音与原始音的相似度越来越高,已成为声纹认证系统最主要的攻击手段之一,因此如何识别录音回放等攻击成为说话人认证系统必须面对的问题。本文对录音回放检测方法进入了全面的介绍,通过对各种方法的分析,表明其研究尚处于起步阶段,但需求日益旺盛。  相似文献   
98.
ARP攻击会造成联网不稳定,经常致使个人或企业遭受重大损失。本文简述了几种常见的ARP攻击方式,并重点就其中一种攻击方式做了深度剖析,以实验的方式更进一步地将协议原理加以验证,最后本文对ARP攻击的防御手段及防御措施的配置方式做出了较为深入的分析和探讨。  相似文献   
99.
ABSTRACT

In the wake of undiscovered data breaches and subsequent public exposure, regulatory compliance and security audit standards are becoming more important to protecting critical assets. Despite the increase in the number of data breaches via illicit means, internal controls seem to fail when it comes to the assurance that critical assets remain uncompromised. According to the Identity Theft Resource Center, 336 breaches have been reported in 2008 alone, 69%?greater than this time last year 1 1. Identity Theft Resource Center. (2008, July 15). IRTC 2008 Breach List. . This is a concern for security teams, especially since a lack of dedicated resources exists to combat and revert this trend.

This is significantly important to take into consideration when going through the formal audit process to certify adherence to Sarbanes-Oxley (SOX), Graham Leach Bliley (GLBA), Payment Card Industry (PCI), or the Health Insurance and Portability and Accountability Act (HIPAA). With the significant increase in data exposure corporations cannot afford to take shortcuts when it comes to information assurance. Otherwise it is almost certain that one will become a victim of a serious exposure of sensitive information. This paper will explore the several disconnects between established and accepted security audit framework and the variable of hidden infections.  相似文献   
100.
ABSTRACT

“Fast-flux” refers to rapidly assigning different IP addresses to the same domain name. Although there are some legitimate uses for this technique, recently it has become a favorite tool for cyber criminals to launch collaborative attacks. After it was first observed by Honeynet, it was reported that fast-flux has been used in phishing, malware spreading, spam, and other malicious activities linked to criminal organizations. Combining with peer-to-peer networking, distributed command and control, web-based load balancing, and proxy redirection, fast-flux makes Internet attacks more resistant to discovery and counter-measure. This article aims at giving a comprehensive survey on fast-flux attacks. Some important issues including technical background, classification, characterization, measurement and detection, and mitigation are discussed. Challenges of detecting and mitigating fast-flux attack are also pointed out.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号