首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1006篇
  免费   63篇
  国内免费   106篇
电工技术   13篇
综合类   77篇
化学工业   4篇
机械仪表   8篇
建筑科学   4篇
矿业工程   6篇
轻工业   14篇
水利工程   2篇
石油天然气   3篇
武器工业   5篇
无线电   214篇
一般工业技术   23篇
冶金工业   1篇
自动化技术   801篇
  2024年   2篇
  2023年   10篇
  2022年   15篇
  2021年   13篇
  2020年   21篇
  2019年   15篇
  2018年   14篇
  2017年   9篇
  2016年   18篇
  2015年   29篇
  2014年   53篇
  2013年   39篇
  2012年   49篇
  2011年   66篇
  2010年   71篇
  2009年   73篇
  2008年   66篇
  2007年   56篇
  2006年   54篇
  2005年   70篇
  2004年   56篇
  2003年   54篇
  2002年   48篇
  2001年   60篇
  2000年   30篇
  1999年   37篇
  1998年   23篇
  1997年   27篇
  1996年   21篇
  1995年   27篇
  1994年   10篇
  1993年   8篇
  1992年   6篇
  1991年   12篇
  1990年   11篇
  1989年   2篇
排序方式: 共有1175条查询结果,搜索用时 15 毫秒
71.
该文分析了文献[1]中的一个新的双向身份认证方案,发现原方案不能抵抗劫取连接攻击,对原方案进行了改进,改进后的方案克服了原方案存在的安全漏洞,保留了原方案的所有安全特性,具有更高的安全性。  相似文献   
72.
一种改进的一次性口令认证方案   总被引:3,自引:0,他引:3  
借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。  相似文献   
73.
本文研究和分析了互联网现有身份认证的手段,在此基础上提出基于SIM卡动态口令的互联网身份认证体系,结合现实提出了它的应用领域,并且探讨了应用的商业模式,以期解决目前存在的互联网安全问题.  相似文献   
74.
常钊 《福建电脑》2007,(5):77-78
随着网络的普及,以Web方式访问数据的应用越来越广泛,同时口令信息的安全不断引起人们的重视.本文主要研究了在分布式网络环境下对口令信息加密的必要性,讨论了信息系统或Web站点中对口令信息加密应用比较广泛的MD5算法和SHA-1算法原理及其在客户端和服务器端相关的代码实现,并就两种算法性能进行比较.  相似文献   
75.
随着互联网的迅速普及,越来越多的用户希望能够通过互联网安全方便地接入公司网络,访问公司内部的数据资源。该文结合目前各种多样化的Internet接入方式,通过虚拟专用网VPN技术和第三方安全认证技术来实现任意地区的认证用户安全接入,为在外的工作人员访问企业内部OA、内部邮件和特定应用系统,提供了一种简洁有效,安全可靠的解决方案。  相似文献   
76.
随着近几年网络安全趋势日益严峻,工信部、通管局等上级单位逐年加大安全检查的力度,操作系统配置合规和弱口令也逐渐成为检查重点。在配置核查安全加固工作中,通常需要耗费大量的人力和时间,加固效率较低,Windows和linux操作系统默认对密码复杂度不作强制要求,因此很容易导致弱口令的发生,由于办公人员和运维人员的安全意识和技术水平的参差不齐,无法统一有效地进行弱口令策略的加固整改,安全隐患始终存在。文章针对windows和linux操作系统的配置核查检查项,对不存在加固风险的配置项编写批命令处理工具进行自动化加固,同时对操作系统的口令配置项,编制自动化加固工具,一键完成,大幅度提高加固效率。  相似文献   
77.
本文在分析常见的口令机制及其安全性的基础上介绍了一种非对称环境下的口令认证机制以及公共口令的概念。结合网络应用的具体要求,设计出安全的口令身份认证协议,并提出可行的实现方案。  相似文献   
78.
电子邮件的安全性可以分为:保密性、完整性、可用性、可控性和不可否认性等五个方面。而在电子邮件传输过程中,电子邮件的安全性时时受到威胁。  相似文献   
79.
简单永恒     
我在电脑上“混”的时间并不算短,反正已经超越了“菜鸟”的水平.但我却对电脑彻底丧失了信心。为什么?一次偶然的机会.我看了一片关于弱口令的文章,之后把所有的密码都修改了一番:1个QQ号.4个邮箱,再加上众多论坛,网络硬盘、网站空间等,每个密码都由数字.字母、符号组成,那复杂程度,我估摸再厉害的暴力破解软件都不能攻破,没想到,光记忆这些密码,我就费了九牛二虎之力!  相似文献   
80.
董平 《现代计算机》2005,(3):83-85,92
用户口令的安全性是数据库安全的关键所在,对数据库应用程序来说,如何动态地维护用户口令显得尤为重要.本文提出自动维护数据库访问用户口令的方法,同时采用了多重口令密文算法,使数据库有了更高的安全保障.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号