首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   670篇
  免费   57篇
  国内免费   67篇
工业技术   794篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 15 毫秒
101.
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义.分析结果表明所提模型具有很强的概括能力.最后,展望了该模型在IP 网络信任管理系统设计及分析中的潜在应用.  相似文献   
102.
设计高非线性度的布尔函数,具有重要的密码学意义,应用智能爬山算法能有效改善布尔函数的非线性度.分析了布尔函数真值表的单点及两点改变与Walsh-Hadamard变换之间的关系.为提高寻优时的局部特性,将HillClimb1算法和HillClimb2算法有机融合,提出了"HillClimb1 2算法",该算法将一点爬山与两点爬山交替进行,只要还有优化的可能就继续执行该算法,有效的减少陷入局部最优的可能性.实验数据表明,与基本爬山算法相比,该算法进一步优化了布尔函数的非线性度,有效提高了求解的结果。  相似文献   
103.
对二进前向感知器各神经元的样本空间进行了分析,利用其内积特性及吸引域概念提出一种快速、可靠、实用的学习算法.通过阈值设置与内积方向相联系,使神经网络具备可控制的容错能力,此神经网络结构简单,容易用硬件实现.通过实例说明了这种方案应用于模式分类、布尔函数逼近的途径及优良的性能.  相似文献   
104.
针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基本单位,指出原子功能提取的原则,通过分析NVD漏洞数据库、Snort规则库和Lincoln实验室攻击工具三个攻击库,最后得到五类100多个原子功能。这些原子功能可以代表大部分典型的网络攻击效果,含义明确、相互独立,且效果分类具有互斥性,可以作为网络攻击效果评估的基础,用于研究各类效果的量化评估方法,及提取各个原子功能的评估指标。  相似文献   
105.
多级委托授权符合现实中组织的分级管理架构,是授权中的一种重要的策略。目前织女星网格授权模型并没有对多级委托的情况进行深入讨论,使得该模型的应用受到一定限制。该文给出了基于织女星网格的多级委托授权模型,并形式化地定义了权威集及隶属关系,主体集及多级委托划分关系,资源操作集及授权关系。同时还给出了实现该模型的数据结构与查找算法,量化地分析它的性能。该模型在通用性和易用性要求的前提下实现了多级委托,完善了织女星网格的授权模型。  相似文献   
106.
基于静态分析技术的源代码安全检测模型*   总被引:2,自引:0,他引:2  
介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中存在的安全问题。  相似文献   
107.
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。  相似文献   
108.
基于信息熵的信息安全风险分析模型   总被引:8,自引:0,他引:8  
为解决信息系统风险分析过程中不确定信息难以量化分析的问题,用信息熵度量信息系统风险。引入信息熵风险分析算法, 采用定性分析与定量计算相结合,构建一种信息系统风险分析模型,并以实例分析与验证基于此模型的风险分析方法。仿真结果表明,该方法是一种有效的风险分析算法,较准确地反映了信息系统的风险状况,为信息系统风险分析提供了一种新的思路。  相似文献   
109.
Honeynet中的告警日志分析   总被引:1,自引:0,他引:1  
提出一种带有告警日志分析的蜜网(honeynet)架构设计和告警日志分析模型. 将网络入侵检测和主机入侵检测的告警信息相结合,利用网络信息和告警相似度函数进行告警过滤和融合,采用改进的Apriori算法挖掘告警的关联规则,并通过匹配规则形成最终的攻击报告. 实验表明,该方法能有效减少honeynet中冗余的告警,分析出honeynet系统遭受攻击的关联关系,并展现攻击场景.  相似文献   
110.
Android智能终端安全综述   总被引:3,自引:0,他引:3  
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追踪、加密和备份等安全保护技术,最后结合实际需求展望了Android安全未来在安全增强框架、智能应用行为分析等方向的发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号