首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1512篇
  免费   61篇
  国内免费   105篇
系统科学   129篇
丛书文集   61篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1394篇
  2024年   9篇
  2023年   42篇
  2022年   38篇
  2021年   40篇
  2020年   49篇
  2019年   45篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   80篇
  2013年   93篇
  2012年   113篇
  2011年   111篇
  2010年   134篇
  2009年   154篇
  2008年   140篇
  2007年   115篇
  2006年   94篇
  2005年   84篇
  2004年   62篇
  2003年   45篇
  2002年   30篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   4篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1678条查询结果,搜索用时 125 毫秒
61.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   
62.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。  相似文献   
63.
64.
新闻图片     
正~~  相似文献   
65.
谈伙荣 《科技信息》2010,(4):232-232
当网络安全成为一个问题被摆上桌面的时候,sql攻击也便很快地浮出水面了,并且有愈演愈烈之势。  相似文献   
66.
本文以多弹协同制导律研究为背景,针对四维制导控制中的时间协同和空间协同问题进行了系统的研究。在原有的三维空间的基础上增加时间维,使导弹满足协同作战的四维制导要求。而到达时间的控制又与导弹的速度和飞行路径有直接的关系。在设计了高度速度解耦控制器并设计了BTT导弹协调回路、高度补偿回路、速度补偿回路之后,完成了四维制导控制系统的整体设计并进行了仿真试验研究,通过仿真验证了所设计的控制系统可以实现多弹协同作战的时间协同和空间协同问题。  相似文献   
67.
《世界博览》2009,(9):12-12
抨击银行家们对政客来说很有诱惑力—对其他的人来说却很危险。在爱丁堡,石头砸向了一位银行家的窗户;在法国,工人们挟制了自己的老板;在美国,提出了有追溯力的90%税率议案;在伦敦G20领导人峰会的时候又上演了一场暴动。一场巨大的社会变革正在发生,这将会对政治和世界经济产生深远的影响。  相似文献   
68.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   
69.
基于ASP.NET平台的SQL注入攻击分析及防范措施   总被引:1,自引:0,他引:1  
SQL注入攻击正成为近年来攻击者最有效的Web入侵入手段,它是2008年排名第三的网络漏洞攻击,它不仅能收集用户的帐号和密码,甚至能将木马植入网站中,这就使得用户对正在兴起的网络购物、网络支付、网游产业的安全信心遭到严重打击。  相似文献   
70.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号