全文获取类型
收费全文 | 1493篇 |
免费 | 71篇 |
国内免费 | 99篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 60篇 |
教育与普及 | 44篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1379篇 |
出版年
2024年 | 5篇 |
2023年 | 27篇 |
2022年 | 36篇 |
2021年 | 31篇 |
2020年 | 50篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 36篇 |
2015年 | 53篇 |
2014年 | 81篇 |
2013年 | 94篇 |
2012年 | 114篇 |
2011年 | 112篇 |
2010年 | 135篇 |
2009年 | 151篇 |
2008年 | 142篇 |
2007年 | 130篇 |
2006年 | 99篇 |
2005年 | 84篇 |
2004年 | 58篇 |
2003年 | 44篇 |
2002年 | 29篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有1663条查询结果,搜索用时 218 毫秒
51.
52.
浅议校园网中ARP攻击及其防护措施 总被引:1,自引:0,他引:1
本文根据校园网的组网特点,从ARP原理出发,分析ARP攻击原理并根据ARP病毒攻击原理,分析容易产生的安全问题,并给出了有效的解决方案。 相似文献
54.
55.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击. 相似文献
56.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。 相似文献
57.
姚东铌 《科技情报开发与经济》2010,20(14):150-151
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。 相似文献
58.
59.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的. 相似文献
60.
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。 相似文献