首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1524篇
  免费   57篇
  国内免费   108篇
系统科学   131篇
丛书文集   64篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1400篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   43篇
  2020年   53篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   94篇
  2012年   114篇
  2011年   113篇
  2010年   136篇
  2009年   160篇
  2008年   140篇
  2007年   117篇
  2006年   95篇
  2005年   84篇
  2004年   61篇
  2003年   48篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1689条查询结果,搜索用时 15 毫秒
61.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
62.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
63.
针对空战态势迅速变化对空空导弹攻击区模拟实时性的需求,提出基于背景插值的攻击区在线模拟方法。首先预测下一采样时刻态势,并针对预测态势模拟解算攻击区信息;当下一采样时刻到来时,利用攻击区预测值和先前两次攻击区模拟信息及相应的态势记录插值估计攻击区真实值。背景插值方法将攻击区模拟解算放到先前计算周期中,实时性高。理论分析证明了背景插值误差随着采样时间的减小收敛于零。仿真结果表明,背景插值模拟方法的误差与传统攻击区模拟方法相当,而前者平均可在7.16×10-6s内给出结果,后者平均计算耗时为0.290 s。  相似文献   
64.
两点源干扰下的反辐射导弹误差距离进一步探讨   总被引:2,自引:0,他引:2  
结合现有非相干两点源抗反辐射导弹模型的研究成果,通过分析反辐射导弹的导引和运动机理,进一步细化了反辐射导弹的攻击过程,在此基础上对两点源干扰下的反辐射导弹误差距离进行了探讨.针对现有模型中存在的一些不足,分析了多种因素对反辐射导弹误差距离的影响,进一步完善了非相干两点源干扰下的反辐射导弹误差距离模型.通过示例对给出的模型进行了分析验证.  相似文献   
65.
城市路网的复杂网络特性及可靠性仿真分析   总被引:8,自引:1,他引:7  
张勇  杨晓光 《系统仿真学报》2008,20(2):464-467,513
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。  相似文献   
66.
针对UCAV编队对地攻击系统,提出了有人机UCAV联合编队协同对地攻击的概念,分析了有人机UCAV编队对地攻击的体系框架,提出了编队对地攻击的系统结构及其功能划分,给出了对地攻击的作战流程.基于UCAV编队对地攻击决策的复杂性,决策信息的分布性以及决策过程的层次性,提出了UCAV编队时地决策知识的表达和推理方法.  相似文献   
67.
对7轮AES-192的碰撞攻击进行了改进.改进的碰撞攻击是基于Gilbert和Minier的攻击过程并且利用了一些AES-192的密钥特性.改进的攻击可以使用2123字节的存储通过大约2120次加密运算来恢复主密钥,此过程比Gilbert和Minier的攻击过程提高了224倍而只需增加28倍的存储量.如果保持存储量不变,改进的攻击过程需要大约2127次加密运算.  相似文献   
68.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
69.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述.  相似文献   
70.
针对分布式防火墙不能有效防止拒绝服务攻击问题.在分布式防火墙基础上提出了一种基于Mobile Agent的分布式主动防火墙体系结构,不被动的防止攻击,利用Mobile Agent将攻击拒绝在攻击者处,并对该体系结构进行测试,可以有效地避免了拒绝服务攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号