全文获取类型
收费全文 | 79篇 |
免费 | 57篇 |
国内免费 | 38篇 |
学科分类
工业技术 | 174篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 4篇 |
2013年 | 7篇 |
2012年 | 12篇 |
2011年 | 7篇 |
2010年 | 15篇 |
2009年 | 5篇 |
2008年 | 12篇 |
2007年 | 12篇 |
2006年 | 18篇 |
2005年 | 20篇 |
2004年 | 16篇 |
2003年 | 10篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有174条查询结果,搜索用时 15 毫秒
31.
32.
本文在理解群、环、域构成的基础上 ,提出了分级认证的电子政务认证体系 ,很好地把群、环、域的结构体系和电子政务三级认证体系与群、环、域中的运算法则和认证方法对应起来 ,并依照群、环、域中的运算法则 ,提出了三级认证体系的基本认证原则。同时 ,利用群同态和环同态的思想 ,得到了适合政务实情的三级认证体系分布式网络 ,为进一步研究电子政务做好了基础平台。 相似文献
33.
在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥来对ID和用户保密字进行加密的方法和一个基于离散对数和Hash函数的访问控制协议。在协议中,利用有限域上n次不可约多项式的个数对允许登录用户的访问权限进行了划分。 相似文献
34.
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换信息结构,以及客户端应用程序的模块设计。文章论述了证书信息和发放过程的机密性、完整性、可鉴别性和不可否认性的实现,该机制对构架CA/RA和规划证书管理策略CMP有实际的指导意义。 相似文献
35.
通过对局域网内所截取的用于数据信息传输的SMB数据包进行分析及重组的方案,从而得到在局域网中传输的关键信息,诸如文件数据、网内主机信息等,并实现了对LAN中的一些主机访问操作进行日志记录。本方案的实现主要通过分析数据包之间的相关性来进行数据的重组等处理,最终实现了对局域网的隐蔽的信息窃取,并可以和远程攻击相结合进行更深入的攻击。此方案实现网络环境为Windows2000Professional建立的局域网,但实现的基本原理是适用于其它NOS建立的局域网。 相似文献
36.
IPSec穿越NAT方案研究与改进 总被引:2,自引:2,他引:2
针对IPSec协议与NAT技术的不兼容性,研究了几种现有的解决方案,论述了UDP封装IPSec应用于IKEv2的解决方案,分析了方案存在的安全隐患,提出了改进措施,并对改进后的方案在解决IPSec与NAT协同工作方面进行了分析描述。 相似文献
37.
针对信任管理有效防御模型共谋攻击的问题,提出了一种动态自适应的信任反馈聚合方法.通过引入二分网络投影对反馈聚合问题进行了合理转换,并根据反馈数据的集中程度自行调整参数,在无须人工干预的前提下,实现对信任反馈信息的过滤.仿真实验表明,该方法增强了信任管理模型对于共谋攻击的抵御能力,保证了模型在信任聚合阶段的鲁棒性. 相似文献
38.
39.
随着流量加密技术的不断发展,加密流量已逐渐取代非加密流量成为当前网络环境的主流,其在保护用户隐私的同时,也常被各种恶意软件用来规避传统的基于端口或载荷关键字的入侵检测系统的防御,给网络安全带来了严重威胁.针对常规识别方法的局限性,研究人员尝试利用人工智能的方法来识别加密流量的应用类型,但现有研究对加密流量的特征信息的利用不够充分,导致相关方法在实际复杂的网络环境中表现不佳.为此,提出了一种基于Attention-CNN的加密流量识别方法,在加密流量数据初步特征提取的基础上,使用BiLSTM+Attention和1D-CNN模型对加密流量的时序和空间特征进行特征压缩和进一步提取,并利用基于全连接神经网络得到的混合特征进行最终的识别.文中采用通用的ISCXVPN2016开源数据集进行实验验证,结果表明所提方法的整体识别准确率达到了0.987,且相比现有研究,对不同类别流量识别结果的F1评价指标有显著提升. 相似文献
40.