首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2353篇
  免费   63篇
  国内免费   125篇
系统科学   150篇
丛书文集   100篇
教育与普及   54篇
理论与方法论   48篇
现状及发展   19篇
综合类   2170篇
  2024年   10篇
  2023年   44篇
  2022年   48篇
  2021年   54篇
  2020年   64篇
  2019年   48篇
  2018年   20篇
  2017年   37篇
  2016年   41篇
  2015年   78篇
  2014年   111篇
  2013年   135篇
  2012年   178篇
  2011年   184篇
  2010年   184篇
  2009年   216篇
  2008年   207篇
  2007年   193篇
  2006年   155篇
  2005年   133篇
  2004年   96篇
  2003年   84篇
  2002年   54篇
  2001年   52篇
  2000年   30篇
  1999年   15篇
  1998年   11篇
  1997年   17篇
  1996年   15篇
  1995年   7篇
  1994年   4篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1989年   5篇
  1988年   3篇
  1987年   1篇
排序方式: 共有2541条查询结果,搜索用时 15 毫秒
991.
基于Ad Hoc网络的车载移动通信网(VANET)由于无线信道的原因,以及VANET自身的特点,易受到干扰攻击,而干扰攻击的主要目标是网络底层.针对VANET网络环境,进行干扰攻击建模,并提出相应的安全检测体系结构,最后提出相应的响应策略.  相似文献   
992.
基于状态机的802.1X协议攻击检测方法   总被引:1,自引:0,他引:1  
针对802.1X协议存在一定漏洞且易受重放、拒绝服务等攻击,结合802.1X协议的认证过程,抽象出802.1X协议认证的状态转移过程,同时针对802.1X协议的功能性攻击,构造出一套攻击状态转移机制:分析802.11报文和基于局域网的扩展认证协议(EAPOL)/扩展认证协议(EAP)报文的结构;剔除出重传的报文,逐个字段解析出关键字并存入链表中;将根据EAPOL/EAP报文格式取得检测所需的EAP报文存入缓存.据此,设计出基于状态机的802.1X的攻击检测方法.实验结果表明,在实际组网环境下的重放/DoS等802.1X功能性攻击能够得到准确的检测,并具有有效、统一的检测结果.  相似文献   
993.
从理论上对一种基于扰动加密系统所产成的一个漏洞作了一系列分析,在此基础上给出了一种新的改进算法。这种算法通过对扰动长度的随机化,而使得这种信息加密更安全。另外将这样所生成的密钥流通过一种位操作,使该算法可产生伪随机序列。应用于图像加密的实验结果表明加密后图像像素值有类随机均匀分布特性和很高的信息熵。  相似文献   
994.
李婷 《科技资讯》2010,(34):23-23
简要介绍了SQL注入攻击的原理,主要针对目前ASP.NET网站安全面临的SQL注入攻击来进行分析,并从客户端和服务器端等几个方面来研究如何防范SQL注入攻击。  相似文献   
995.
为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。  相似文献   
996.
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥.分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击等安全需求进行了分析.服务器和用户完成协议需要2次模幂运算,运算效率较高.  相似文献   
997.
为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并从小样本数据库中挖掘潜在数据对抗攻击,同时优化候选集寻找频繁集的过程,然后利用关联分析检测对抗攻击,并通过可信度调度控制访问速率来防止产生恶意会话,实现小样本数据库对抗攻击防御.实验结果表明,潜在数据挖掘的防御算法可有效防御小样本数据库遭受的多种类型攻击,降低攻击产生的数据库欺骗率,保障小样本数据库服务器利用率的稳定性.  相似文献   
998.
二维码嵌入攻击是一种劫持攻击手段。扫码软件依赖于定位图案与静区以确定二维码所在位置。由于定位图案与静区的视觉特征显著,现有的攻击手法无法应用于实际攻击场景。该文提出并验证了一种基于无痕嵌入的二维码不可见劫持攻击方案。通过对恶意二维码定位图案的修改,可以隐藏恶意二维码,从而对指定软件实施针对性的攻击;通过对静区的隐藏,可以使嵌入位置难以被发现。测试结果表明:该方案可以在隐藏视觉特征的情况下实施有效的攻击,并可以实现对微信与支付宝的选择性攻击。  相似文献   
999.
TH1200矿物纤维高效制粉机的开发应用   总被引:1,自引:0,他引:1  
介绍了THl200矿物纤维高效制粉机的生产原理与结构,通过对硅灰石的粉碎试验及粉碎效果分析,指出该设备特殊的粉碎方式、先进的耐磨材料、新颖的分级方式和紧凑的结构设计,适用于多种物料、不同粒度要求的粉碎加工,具有广阔的推广应用价值。  相似文献   
1000.
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节XY=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256 bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号