首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1084篇
  免费   69篇
  国内免费   112篇
系统科学   160篇
丛书文集   45篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   9篇
综合类   1044篇
自然研究   1篇
  2024年   3篇
  2023年   12篇
  2022年   19篇
  2021年   18篇
  2020年   31篇
  2019年   19篇
  2018年   14篇
  2017年   21篇
  2016年   20篇
  2015年   34篇
  2014年   46篇
  2013年   43篇
  2012年   92篇
  2011年   71篇
  2010年   64篇
  2009年   68篇
  2008年   78篇
  2007年   95篇
  2006年   78篇
  2005年   76篇
  2004年   49篇
  2003年   56篇
  2002年   50篇
  2001年   36篇
  2000年   26篇
  1999年   24篇
  1998年   27篇
  1997年   18篇
  1996年   20篇
  1995年   9篇
  1994年   14篇
  1993年   8篇
  1992年   7篇
  1991年   4篇
  1990年   3篇
  1989年   2篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1265条查询结果,搜索用时 15 毫秒
41.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   
42.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
43.
并行工程团队的定量化组织方法   总被引:3,自引:0,他引:3  
给出了并行工程产品开发团队的组织原则并建立了基于整数规则的团队组织问题数学模型。在这一数学模型的基础上,把团队组织问题分解为一系列相互独立的子问题,并提出了一个基于Tabu搜索的算法来解决此予问题。逐个解决子问题,即可获得整个团队组织问题的解。  相似文献   
44.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   
45.
基于有限状态机的多阶段网络攻击方法研究   总被引:1,自引:0,他引:1  
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。  相似文献   
46.
介绍了口令应用的领域和重要性,分析了常见的口令攻击的类型,列举了选择安全口令的一些基本准则,指出用户的安全意识和自我保护意识对于口令的安全同样不可或缺。  相似文献   
47.
单独招生工作是我院招生工作一个重要组成部分,单独招生系统是获得学生生源的重要通道,单独招生Web应用程序在大并发量下出现性能下降,用户体验不好,响应时间过长。本文从软件本身的角度分析了Web应用程序可能存在的瓶颈点,并给出了优化的解决方法,在此理论基础上重新设计、编写程序,最后通过专业测试工具,证明这些优化的解决方案是正确的,有效的。  相似文献   
48.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
49.
无推力可控弹可达域和投放域计算   总被引:2,自引:0,他引:2  
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。  相似文献   
50.
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号