全文获取类型
收费全文 | 1492篇 |
免费 | 71篇 |
国内免费 | 99篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 60篇 |
教育与普及 | 44篇 |
理论与方法论 | 33篇 |
现状及发展 | 17篇 |
综合类 | 1379篇 |
出版年
2024年 | 4篇 |
2023年 | 27篇 |
2022年 | 36篇 |
2021年 | 31篇 |
2020年 | 50篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 36篇 |
2015年 | 53篇 |
2014年 | 81篇 |
2013年 | 94篇 |
2012年 | 114篇 |
2011年 | 112篇 |
2010年 | 135篇 |
2009年 | 151篇 |
2008年 | 142篇 |
2007年 | 130篇 |
2006年 | 99篇 |
2005年 | 84篇 |
2004年 | 58篇 |
2003年 | 44篇 |
2002年 | 29篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有1662条查询结果,搜索用时 31 毫秒
31.
针对无线传感器网络Sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生成的虚节点.仿真和实验结果表明,该算法对Sybil攻击有很强的针对性,能达到99%的虚节点滤除... 相似文献
32.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性. 相似文献
33.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商. 相似文献
34.
6月17日,饿罗斯与法国在俄圣彼得堡开幕的国际经济论坛上签署了俄向法采购两艘“西北风”级两栖攻击舰的合同。俄国防出口公司方面披露:合同总金额约11亿欧元(其中前期购买的两艘为8.4亿欧元),法国将向饿罗斯转交包括“SENIT9”作战信息管理系统和SIC-21联合指挥控制系统在内的所有相关技术。5月26日,在出席八国集团多维尔峰会期间,梅德韦杰夫总统与萨科齐总统宣布,两国已就法向俄出售“西北风”级两栖攻击舰一事达成“最终协议”。 相似文献
35.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。 相似文献
36.
37.
就如何防御泛洪攻击问题,建立了基于Hadoop的分布式日志分析系统.通过快速提炼访问日志中每个IP地址的请求次数,获取其中请求频率较大的异常IP以有效甄别攻击源,进而为解决泛洪攻击提供重要的现实依据.通过实验,我们不仅验证出分布式日志分析模式较单机模式的巨大时效性优势,还搭建由不同文件系统为基底的虚拟机担当Slaves... 相似文献
38.
针对传统网格计算的信任管理模型中存在的诸如网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,难以抵御whitewashing攻击保障自身安全等问题,一个基于代理的网格用户信任模型被提出以解决上述问题.模型由自治域的用户信任代理(UTA)管理域内用户的信任度,GSP则判断UTA的评估结果.实验表明该模型符... 相似文献
39.
传统网格计算的信任管理模型中,网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,且难以抵御Whitewash攻击并保障自身安全.为此,文中提出一种基于云模型的网格用户主观信任管理模型.该模型由自治域信任代理(UTA)管理域内用户的信任度,GSP则利用云模型评估UTA.实验结果表明,该模型符合网格架构的结... 相似文献
40.
ARIA访问驱动Cache计时模板攻击 总被引:1,自引:0,他引:1
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱动Cache计时模板攻击,应用直接模板分析和排除模板分析方法,200个样本均可在1s内恢复ARIA 128bit密钥.模板分析模型还可为其他使用S盒的分组密码访问驱动Cache计时模板分析提供一定参考. 相似文献