全文获取类型
收费全文 | 4201篇 |
免费 | 134篇 |
国内免费 | 246篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 89篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4226篇 |
出版年
2024年 | 15篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 56篇 |
2015年 | 89篇 |
2014年 | 201篇 |
2013年 | 152篇 |
2012年 | 260篇 |
2011年 | 309篇 |
2010年 | 250篇 |
2009年 | 278篇 |
2008年 | 342篇 |
2007年 | 411篇 |
2006年 | 436篇 |
2005年 | 414篇 |
2004年 | 285篇 |
2003年 | 261篇 |
2002年 | 186篇 |
2001年 | 111篇 |
2000年 | 66篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4581条查询结果,搜索用时 15 毫秒
991.
网络安全隔离GAP技术研究 总被引:1,自引:0,他引:1
GAP技术是从物理隔离技术之上发展起来的一种新型网络安全技术,其核心是在物理隔离的基础上实现数据安全传输和资源共享。对物理隔离的功能和安全性,GAP的工作原理与解决方案进行了详细的分析,对物理隔离网闸、物理隔离网卡和防火墙进行了比较,并展望了GAP技术的应用前景。 相似文献
992.
电子商务的应用越来越广泛,高效且安全的电子商务协议研究是近期研究的热点。对Iuon-Chang Lin等提出的的基于口令和时间限制的用户身份认证的电子商务应用协议进行了分析。此协议的口令计算是基于模平方根难解问题的,但是此阶段的方案存在漏洞并且运算效率低。对此提出了基于Hash链的改进方案,并且对新方案进行了安全性分析,此方案解决了原文献方案的漏洞并且比原文献中的方案更加高效和安全。 相似文献
993.
刘雅婷 《沈阳大学学报:自然科学版》2011,23(2):27-29
对以危险方法危害公共安全罪的特征进行分析,并在此基础上进一步考量危险驾驶肇事的案件是否适用以危险方法危害公共安全罪。认为虽然以危险方法危害公共安全罪的外延是不明确的,但其核心属性是可以确定的。以刑法规范评价的视角,用本罪主客观特征考量危险驾驶肇事的性质,可见危险驾驶行为通常不属于本罪的危险方法,危险驾驶肇事的主观心态通常不是故意,因而危险驾驶肇事的案件通常不适用本罪。 相似文献
994.
Two common kinds of security mechanisms used in session initial protocol (SIP) are analyzed.An improved HTTP digest authentication scheme is put forward based on the existing SIP authentication theories.This mechanism is combined with the merits of the HTTP digest authentication and the public key encryption,so the communicating parties complete two-way authentication and public key exchange in pre-calling,and the session key can be randomly generated in post-calling.The mixture of security encryption mechanism with public key encryption and symmetric-key encryption algorithm can ensure the security for network communication data.The emulation of the scheme is verified,and the security analysis is conducted in the end.The researches show that the simulations efficiency of this method is about 78% of HTTP’s,and it can prevent four kinds of attacks including impersonating a server,offline password guessing attacks,relay-attack,and session monitoring. 相似文献
995.
根据混沌理论和混沌安全技术的特点,针对教学素材安全管理,提出了基于混沌的数字水印技术;针对资源安全访问系统,设计了基于混沌的OPT认证技术;并采用基于混沌的视频实时保密通信技术,应用于在线视频课堂教学系统.各项实验结果显示混沌技术在教育资源保护应用中具备适用性广、保密性高和灵活性强的特点. 相似文献
996.
信息网络的安全防范问题研究 总被引:4,自引:0,他引:4
简要说明了网络与信息安全管理的一些标准和协议,讨论了网络信息安全所面临的主要威胁。讲述了国内外对信息安全防范问题研究的发展与现状,并总结了我国对网络信息威胁的对策。 相似文献
997.
赖晓风 《西南民族学院学报(自然科学版)》2002,28(3):373-377
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。 相似文献
998.
FEIFei-yu CHENWen CHENKe-fei MAChang-she 《武汉大学学报:自然科学英文版》2005,10(1):248-250
In this paper, we point out that Libert and Quisquater‘s signeryption scheme cannot provide public verifiability. Then we present a new identity based signcryption scheme using quadratic residue and pairings over elliptic curves. It combines the functionalities of both public verifiability and forward security at the same time. Under the Bilinear Diffie-Hellman and quadratic residue assumption, we describe the new scheme that is more secure and can be some what more efficient than Libert and Quisquater‘s one. 相似文献
999.
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度. 相似文献
1000.
合法侦听原型系统的设计与实现 总被引:2,自引:0,他引:2
合法侦听在协助执法机构打击犯罪方面起着极其重要的作用,是网络和信息安全的重要课题.针对SIP电话网络,讨论了合法侦听原型系统的设计与实现,并系统地分析了原型系统的参考模型及其模块实现,最后,给出了原型系统的运行流程. 相似文献