首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1155篇
  免费   58篇
  国内免费   98篇
系统科学   145篇
丛书文集   54篇
教育与普及   4篇
理论与方法论   5篇
现状及发展   5篇
综合类   1097篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   23篇
  2021年   20篇
  2020年   30篇
  2019年   22篇
  2018年   14篇
  2017年   24篇
  2016年   21篇
  2015年   39篇
  2014年   44篇
  2013年   49篇
  2012年   103篇
  2011年   85篇
  2010年   69篇
  2009年   71篇
  2008年   84篇
  2007年   108篇
  2006年   84篇
  2005年   77篇
  2004年   49篇
  2003年   48篇
  2002年   43篇
  2001年   29篇
  2000年   24篇
  1999年   22篇
  1998年   13篇
  1997年   9篇
  1996年   10篇
  1995年   12篇
  1994年   13篇
  1993年   9篇
  1992年   7篇
  1991年   8篇
  1990年   7篇
  1989年   7篇
  1988年   8篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1311条查询结果,搜索用时 15 毫秒
241.
刘策越  郭宏  张先国 《科学技术与工程》2020,20(28):11698-11705
时间触发以太网时钟同步协议的PCF帧(Protocal Control Frames)是决定该网络能否正常工作的核心要素,一旦发生针对PCF帧的攻击行为,可能会导致整个时间触发以太网的时序错乱和瘫痪。为了更好的深入分析这种攻击行为,本文提出一种针对PCF帧的攻击行为的性能评估方法,可对攻击者能力和攻击造成的影响进行有效评估。首先以不同阶段的时钟同步过程为考量依据,对攻击行为的实施过程和造成的影响进行详细分析,建立针对PCF帧的攻击行为分类框架。然后对攻击行为的要素进行分析提取,并结合量化参数,推导出攻击行为性能量化的数学表述。最后通过典型示例,对提出的方法进行应用说明,结果表明,本文的方法可以较为合理的对攻击效能进行评估。  相似文献   
242.
李喆  韩益亮  李鱼 《科学技术与工程》2020,20(13):5198-5204
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知的信息集译码攻击,达到了IND-CPA(indistinguishability chosen ciphertext attacks)安全。选择合理的参数,使得改进方案的整体密钥尺寸比McEliece的整体密钥尺寸减少了70%,提高了方案的实用性,为即将来临的5G时代提供了一种新型抗量子密码方案。  相似文献   
243.
 应用动态社会网络方法分析了恐怖组织的网络结构及抗毁性,并对其网络进行了选择性的攻击.首先对其人员网络进行攻击,先从中间层进行打击,再根据网络的中心性实施攻击;其次应用图论中求最小割集的方法寻找其行动网络的脆弱性,对其增广链实施攻击.与传统的打击方法相比,该方法具有更强的优越性,恐怖组织的整体网络更容易被破坏.  相似文献   
244.
当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解决上述问题,本文设计并实现了一种带有盐度值的安全哈希加密算法.通过带有盐度值的哈希运算,可以使得生成的密文进一步随机化,进而使得攻击者需要为每个盐度值创建一条字典记录,这将使得攻击变得非常复杂,最终使攻击者利用字典、彩虹表进行攻击的成功率降低.  相似文献   
245.
根据云计算数据中心网络(data center networks, DCNS)架构的特点,从网络架构的角度对低速率拒绝服务(low-rate denial of service, LDoS)攻击进行建模。提出基于可用带宽欧氏距离的LDoS攻击检测方法,其本质是依据LDoS攻击导致同一路由域内所有链路可用带宽同时增大的特征,将可用带宽的平均欧氏距离作为LDoS攻击检测测度。改进了传统的探测间隔模型(probe gap model, PGM),并将其专门用于云计算环境下的可用带宽测量。在实际的网络环境中对LDoS攻击效果和LDoS检测性能进行测试,结果表明:1)DCNS内的LDoS攻击比洪水式拒绝服务(flooding denial of service, FDoS)攻击更具危害;2)所提出的检测方法能够准确检测LDoS攻击,检测率达到98%。  相似文献   
246.
为消除环面蜗杆传动齿侧间隙,提出倾斜式双滚子包络环面蜗杆传动,采取双排滚子错位布置,且滚子轴线与蜗轮径向倾斜一定角度. 阐述了倾斜式双滚子包络环面蜗杆传动的工作原理,依据空间齿轮啮合理论和微分几何理论,采用运动学法建立了蜗杆副的静态坐标系及活动坐标系,推导了该新型环面蜗杆齿面方程,并导出了该传动的蜗杆轴向截面齿廓方程、法向截面齿廓方程、一界函数、螺旋升角等几何特性相关的方程及计算公式,分析了滚柱半径R、滚柱偏距c2、倾斜角γ等啮合参数对蜗杆几何特性的影响. 结果表明:该新型传动蜗杆喉部齿廓非常接近直线,蜗杆不会发生根切和齿顶变尖现象. 要使该传动保持良好的几何特性,R不宜超过12 mm,c2在5~9 mm之间,γ在18°~25°之间.   相似文献   
247.
随着以计算机网络为基础的应用系统的快速发展,网络攻击也呈现出不断增加的趋势.文章以渗透测试专用的BackTrack系统为平台,分析了基于侦察、扫描、漏洞利用和维持访问,最后形成测试报告的渗透测试方法,并通过案例分析的方式进行运用,以评估和保障网络系统的安全.  相似文献   
248.
Wireless Machine to Machine (M2M) communications enable ubiquitous sensing, controlling, and acting via sensors, actuators, and actors. Reliability and security are of foremost importance in wireless M2M systems. A simple, target distinguishing attack can result in M2M’s failure. This paper presents a RelIable and SEcure scheme, RISE, which is a package of policies that guarantee the reliability of data (including sensor reports and actuator instructions) and devices (including sensors, actuators, and actors). The data reliability is improved by four algorithms, ChooseMedian, ChooseMost, ChooseNearest, and Trust-based Enhancement. Report attainability is improved via m repeat-sending and n multiple-reporting algorithms. Device reliability is guaranteed by device-indistinguishability, which comprises data-indistinguishability and behavior-indistinguishability. The security requirements are formally defined, and the security analysis proves the soundness and completeness of the scheme.  相似文献   
249.
浅议混凝土硫酸盐侵蚀   总被引:1,自引:0,他引:1  
本文介绍硫酸盐侵蚀,硫酸盐侵蚀机理和影响因素及防治措施。  相似文献   
250.
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号