首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4008篇
  免费   961篇
  国内免费   733篇
电工技术   124篇
综合类   500篇
化学工业   198篇
金属工艺   71篇
机械仪表   40篇
建筑科学   171篇
矿业工程   30篇
能源动力   37篇
轻工业   9篇
水利工程   29篇
石油天然气   12篇
武器工业   209篇
无线电   1088篇
一般工业技术   190篇
冶金工业   29篇
原子能技术   12篇
自动化技术   2953篇
  2024年   28篇
  2023年   120篇
  2022年   195篇
  2021年   215篇
  2020年   203篇
  2019年   167篇
  2018年   164篇
  2017年   197篇
  2016年   169篇
  2015年   227篇
  2014年   354篇
  2013年   334篇
  2012年   390篇
  2011年   448篇
  2010年   371篇
  2009年   333篇
  2008年   362篇
  2007年   364篇
  2006年   274篇
  2005年   232篇
  2004年   145篇
  2003年   129篇
  2002年   68篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   5篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有5702条查询结果,搜索用时 15 毫秒
171.
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法.在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279.  相似文献   
172.
优化认证消息流防止中间人攻击   总被引:1,自引:0,他引:1  
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法.  相似文献   
173.
黄小莉  武传坤 《软件学报》2008,19(5):1256-1264
对新提议的一种基于线性反馈移位寄存器、非线性反馈移位寄存器和过滤布尔函数的序列密码结构的安全性进行了研究,对这种结构给出了一种区分攻击.举例子说明了此攻击的有效性.这种新的攻击表明,此种新的序列密码结构存在潜在的安全弱点.  相似文献   
174.
张涛  范明钰 《软件学报》2008,19(11):2990-2998
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性.  相似文献   
175.
陈瑞川  郭文嘉  唐礼勇  陈钟 《软件学报》2009,20(9):2558-2573
研究传统的客户端难题方案,之后提出一种自适应客户端难题方案.该方案采用一种轻量级的协议交互方式来获取客户端和服务器双方的实时状态信息,并据此自适应地调整客户端难题的难度.为了评估该方案的适用性,结合传统和自适应两种客户端难题方案,在对等(P2P)网络中提出了一种抵御DoS攻击的自适应安全框架.理论分析和实验结果表明,甚至在高度恶意的网络环境中,自适应客户端难题方案都可以在不明显影响合法客户端性能的前提下有效地抵御各种DoS攻击.  相似文献   
176.
林品  吴文玲  武传坤 《软件学报》2009,20(3):682-691
提出了一个基于分组密码的hash 函数体制,它的rate小于1 但却具有更高的效率,同时,这个hash 函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用于构造该体制的使用分组密码构造的压缩函数,最后通过实验对比发现,新hash 函数的速度比rate为1 的hash 函数快得多.实验结果表明,除了rate以外,密钥编排也是影响基于分组密码hash 函数效率的重要因素,甚至比rate影响更大.该体制只有两个密钥,不需要进行大量的密钥扩展运算,大大提高了基于分组密码hash 函数的效率,而且该体制可以使用现有的分组密码来构造.  相似文献   
177.
随着计算机网络和计算机通信技术的发展,拒绝服务攻击DoS越来越多的成为信息安全技术中的研究热点。文章针对黑客常用的拒绝服务攻击DoS进行了深入研究,分析了DoS的攻击手段。提出了DDoS的防范方法,并对DoS的发展趋势进行了相应的预测。  相似文献   
178.
无可信中心的可验证门限代理签名方案   总被引:1,自引:0,他引:1  
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高.  相似文献   
179.
网络安全与防范分析是近年来国内外研究的热点问题之一。攻击者的技术和手段越来越多样化和高明化。计算机网络攻击与防范的研充就变得越来越重要了。论述了计算机网络面临的各种安全威胁方法及安全防范技术手段,对这些攻击给出相应的防范措施,并对入侵检测系统存在的不足给出了解决方案。  相似文献   
180.
张忠  向涛 《计算机应用》2008,28(11):2811-2813
身份验证是计算机通信的一个重要方面。由于密码验证协议的简单性,它已经被广泛地用于身份验证。最近,Lee氏等利用Smart Card,提出了一个基于随机数的远程用户验证方案。指出了这个方案并不像其提出者所声称的那样安全,同时提出了两种攻击方法以破解其验证方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号