全文获取类型
收费全文 | 1512篇 |
免费 | 61篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 61篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1394篇 |
出版年
2024年 | 9篇 |
2023年 | 42篇 |
2022年 | 38篇 |
2021年 | 40篇 |
2020年 | 49篇 |
2019年 | 45篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 80篇 |
2013年 | 93篇 |
2012年 | 113篇 |
2011年 | 111篇 |
2010年 | 134篇 |
2009年 | 154篇 |
2008年 | 140篇 |
2007年 | 115篇 |
2006年 | 94篇 |
2005年 | 84篇 |
2004年 | 62篇 |
2003年 | 45篇 |
2002年 | 30篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1678条查询结果,搜索用时 125 毫秒
81.
82.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。 相似文献
83.
NTRU算法是一个新的公钥密码算法.其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作研究了NTRU算法的安全性.使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格.由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明.具有某种特征的NTRU密钥特别容易被攻击,但是本的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用.只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景. 相似文献
84.
DOS攻击原理及对策 总被引:3,自引:0,他引:3
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施. 相似文献
85.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
86.
袁莉 《长春师范学院学报》2005,24(5):33-34
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述. 相似文献
87.
利用双水印技术对抗解释攻击 总被引:3,自引:0,他引:3
数字水印是实现版权保护的有效办法,但到目前为止,尚没有一个算法能够真正经得住攻击者所有种类的攻击,其中以解释攻击最为危险。本文通过对解释攻击进行分析,重点介绍了利用双水印技术对抗解释攻击的方法。 相似文献
88.
黑夜,伸手不见五指。广袤的沙漠上空,一架架“阿帕奇”攻击直升机呼啸而来。突然,直升机上挂载的“小牛”导弹从天而降,寂静的沙漠上瞬间掀起了一阵阵的爆炸旋风。直升机过后,一个个沙坑中出现的是一辆辆坦克的残骸。没有丝毫的对抗,沙层中的坦克简直就是这些直升机的训练靶标。这一幕,相信了解海湾战争进程的人们不会忘记。因为这就是当年伊拉克准备让美军“血流成河”的“萨达姆防线”悲剧。美军有绝对的空中优势,伊拉克有强大的地面兵力。为了防止空中打击,萨达姆将自己的3000多辆坦克全部埋在沙漠之中,只等着地面战事的到来。但萨达姆这… 相似文献
89.
WANG Hui LIU Shufen ZHANG Xinjia 《武汉大学学报:自然科学英文版》2006,11(6):1498-1502
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 相似文献
90.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献