首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   669篇
  免费   59篇
  国内免费   66篇
工业技术   794篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 15 毫秒
791.
TETRA与GSM系统安全机制的研究与比较   总被引:2,自引:0,他引:2  
数字集群系统TETRA和第二代移动通信系统GSM都是ETSI发布的数字移动通信标准,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同。TETRA还提供端端加密服务,确保整个传输过程的机密性。分析了两类系统的安全特征和安全机制,并进行了对比研究。  相似文献   
792.
一种新的基于智能卡的双向身份认证方案设计   总被引:1,自引:0,他引:1  
身份认证问题是网络安全中的重要研究课题。最近,Chien 等人提出了一种有效的基于智能卡的身份认证方案,但从文献[8]及本文的分析看,该方案容易遭受Reflection Attack,Parallel Attack、重传攻击等。在分析其方案漏洞的基础上,提出了一种新的双向身份认证方案。  相似文献   
793.
Ad hoc网络信任模型的研究   总被引:2,自引:0,他引:2  
利用基于身份的公钥系统和(t,n)门限密码,实现一个Ad hoc网络的信任模型。在该信任模型中,系统私钥由所有节点共享,任意t个节点一起来完成可信中心的功能,为任意节点生成私钥。并且,无需权威机构来进行初始化,在系统私钥保持不变的前提下,节点拥有的部分系统私钥和门限t的值可以随时更新。该信任模型满足Ad hoc网络拓扑结构经常变化和移动节点资源受限的特性,可以用于建立一个安全的Ad hoc网络。  相似文献   
794.
代理和移动代理具有自治性、智能性、移动性等特点,可相对独立地完成一项任务。将代理技术应用于大规模分布式入侵检测系统的实现中,提出了可应用于LDIDS的任务分派机制,该机制实现对移动代理的使用和管理。给出了机制模型,描述了任务分派机制的具体步骤,并对实现该机制过程中所涉及的关键技术进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号