全文获取类型
收费全文 | 1551篇 |
免费 | 62篇 |
国内免费 | 102篇 |
专业分类
系统科学 | 133篇 |
丛书文集 | 64篇 |
教育与普及 | 45篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1422篇 |
出版年
2024年 | 8篇 |
2023年 | 43篇 |
2022年 | 39篇 |
2021年 | 40篇 |
2020年 | 51篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 37篇 |
2015年 | 54篇 |
2014年 | 83篇 |
2013年 | 94篇 |
2012年 | 117篇 |
2011年 | 115篇 |
2010年 | 133篇 |
2009年 | 158篇 |
2008年 | 145篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 88篇 |
2004年 | 59篇 |
2003年 | 47篇 |
2002年 | 28篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1715条查询结果,搜索用时 15 毫秒
91.
92.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案. 相似文献
93.
94.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。 相似文献
95.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
96.
DOS攻击原理及对策 总被引:3,自引:0,他引:3
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施. 相似文献
97.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
98.
袁莉 《长春师范学院学报》2005,24(5):33-34
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述. 相似文献
99.
利用双水印技术对抗解释攻击 总被引:3,自引:0,他引:3
数字水印是实现版权保护的有效办法,但到目前为止,尚没有一个算法能够真正经得住攻击者所有种类的攻击,其中以解释攻击最为危险。本文通过对解释攻击进行分析,重点介绍了利用双水印技术对抗解释攻击的方法。 相似文献
100.
计算机网络安全与防御 总被引:5,自引:0,他引:5
目前,全世界军事、经济、社会、文化各方面都越来越依赖于计算机网络,人类社会对计算机网络的依赖度达到空前的记录。由于计算机网络极易受到攻击,这种高度依赖性使国家经济和国防安全变得十分“脆弱”。一旦计算机网络受到攻击, 不能正常工作,甚至全部瘫痪时,整个社会就会陷入危机。 1 计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每 20分钟就发生一次入侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负 相似文献