首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1493篇
  免费   71篇
  国内免费   99篇
系统科学   129篇
丛书文集   60篇
教育与普及   44篇
理论与方法论   33篇
现状及发展   18篇
综合类   1379篇
  2024年   5篇
  2023年   27篇
  2022年   36篇
  2021年   31篇
  2020年   50篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   36篇
  2015年   53篇
  2014年   81篇
  2013年   94篇
  2012年   114篇
  2011年   112篇
  2010年   135篇
  2009年   151篇
  2008年   142篇
  2007年   130篇
  2006年   99篇
  2005年   84篇
  2004年   58篇
  2003年   44篇
  2002年   29篇
  2001年   28篇
  2000年   10篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   4篇
  1994年   3篇
  1992年   1篇
  1991年   1篇
排序方式: 共有1663条查询结果,搜索用时 218 毫秒
51.
《青年科学》2013,(6):34-35
英国媒体称,目前,世界上有8个国家公开表示拥有核武器,但人们有理由怀疑一些国家私下拥有核武器或正尝试研发核武器。核走私早已成为令国际原子能机构头疼的问题。为应对可能由核武器主导战场而导致的战争,美国的媒体近日披露了一项由美国空军主导的攻击系统——“末日地铁”。与繁忙的民用地铁线路不同,“末日地铁”与数个发射井配合使用。无人驾驶的车辆将搭载核武器,随时准备接受攻击命令,将核武器由发射井发射升空。  相似文献   
52.
浅议校园网中ARP攻击及其防护措施   总被引:1,自引:0,他引:1  
本文根据校园网的组网特点,从ARP原理出发,分析ARP攻击原理并根据ARP病毒攻击原理,分析容易产生的安全问题,并给出了有效的解决方案。  相似文献   
53.
新闻图片     
正~~  相似文献   
54.
近日,一个澳大利亚考古队在东太平洋塞班岛附近的海域考察一条古代沉船时,遭遇了一群凶猛的吸血鬼乌贼。面对这些嗜血凶残的家伙,考古队中的一对恋人勇敢地展开了反击……深海遇险命悬一线理查德斯是澳大利亚颇有声望的考古学家,女友贝斯特尼是他的得力助手。2011年3月底,理查德斯偕同贝斯特尼和另外8名科  相似文献   
55.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
56.
ARP欺骗攻击利用地址解析协议运行机制的漏洞,通过发送伪装的ARP数据包,对网络进行攻击或截获数据信息。本文首先介绍ARP协议,然后分析ARP攻击原理及攻击形式。并提出了防范ARP攻击的一些具体方法。  相似文献   
57.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
58.
《大自然探索》2012,(9):5-5
在法属圭亚那高高的林冠上面,戴斯顿蚂蚁欺凌其他同类,还能将体重百倍于自己的猎物置于死地。科学家最近发现,戴斯顿蚂蚁伏击较大的昆虫,它们跳到猎物头上并连续数秒钟攻击猎物的脑袋。接着,戴斯顿蚂蚁的巢中帮凶抵达,它们用强有力的嘴巴死死咬住猎物,然后从四面八方一起用力拉扯猎物,将其五马分尸。  相似文献   
59.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   
60.
谭涛 《科技信息》2009,(29):71-71,102
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号