首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1493篇
  免费   71篇
  国内免费   99篇
系统科学   129篇
丛书文集   60篇
教育与普及   44篇
理论与方法论   33篇
现状及发展   18篇
综合类   1379篇
  2024年   5篇
  2023年   27篇
  2022年   36篇
  2021年   31篇
  2020年   50篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   36篇
  2015年   53篇
  2014年   81篇
  2013年   94篇
  2012年   114篇
  2011年   112篇
  2010年   135篇
  2009年   151篇
  2008年   142篇
  2007年   130篇
  2006年   99篇
  2005年   84篇
  2004年   58篇
  2003年   44篇
  2002年   29篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   4篇
  1994年   3篇
  1992年   1篇
  1991年   1篇
排序方式: 共有1663条查询结果,搜索用时 15 毫秒
21.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   
22.
在认知无线电网络中,针对模拟主用户攻击(primary user emulation attack,PUEA),采用Anderson-Darling(AD)检验来代替传统的假设检验算法来提高系统性能.假设PUEA具有一定的可能性,通过计算接收到的信道数据样本分布函数与经验分布函数之间的Anderson-Darling距离,调整相关参数来确定阈值,并与距离比较,实现频谱检测,有效防止恶意主用户攻击.仿真结果表明,与能量检测相比,系统性能优化了能量检测器的改进.  相似文献   
23.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.  相似文献   
24.
正在理想世界里,一个三角洲特种部队的指挥官应该像只变色龙,能随时融入人群之中,既不丑得过分,也不美得出挑,而现在已经成为一名作家的戴顿·弗里就是这样一只变色龙。弗里出过一本自传和几本惊险小说。他最著名的作品那本自传《猎杀本·拉登》,讲述了美军策划托拉博拉战役以杀死"基地组织"首脑本·拉登的来龙去脉。弗里作  相似文献   
25.
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值.  相似文献   
26.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   
27.
裴莉 《科技信息》2011,(17):I0091-I0091
伴随着高校信息化的不断发展,由网络引发的安全问题层出不穷。本文探讨了我国高校校园网中存在各种安全问题,并提出了相应的安全策略。  相似文献   
28.
2009年11月,美国科学家宣布,他们在夏威夷海域发现了两艘二战时期的日本"超级潜艇",这两艘潜艇已沉没于海底60多年,代号分别为"I-400"和"I-203"。美国国家海洋和大气管理局海洋保护中心科学家汉斯·范·蒂尔博格在一份声明中称:"这些潜艇已有60年的历史,如果它们早一点开发出来,并大量生产,可能会改变战争  相似文献   
29.
李奇 《科学大观园》2011,(12):62-62
非洲伏兵两头非洲象像往常一样来到水洼边喝水,但没有想到的是一只埋伏在水洼里的饥饿尼罗鳄鱼瞄准机会向它们展开了攻击,一场生死较量就此展开。这场鳄象大战发生在赞比亚的南卢旺瓜河国家公园,来自瑞士克洛滕的游客马丁·奈菲勒拍下了全过程。奈菲勒在接受"美国国家地理新闻"网站采访时说我们看到一头母象和一头小象来到水洼边,然后就对导游说,真的太可爱了,我们在这停下来吧。突然间一只鳄鱼跳了出来咬向母象。整个过程可  相似文献   
30.
长江黄金系列邮轮陆续下水,越来越多的国内外游客将体验长江黄金系列邮轮带来的旅游价值.其邮轮网站将在企业宣传和票务营销方面发挥更加突出的作用,网站安全设计至关重要.通过对当前网站安全隐患的分析,描述了解决网页内容免受黑客木马攻击的替换算法,并给出对应程序段;改进了口令认证方式,并指出MD5加密能够提高数据库的安全性;提出...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号