首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   669篇
  免费   59篇
  国内免费   66篇
工业技术   794篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 25 毫秒
81.
强口令认证协议的组合攻击   总被引:7,自引:0,他引:7  
秦小龙  杨义先 《电子学报》2003,31(7):1043-1045
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的.  相似文献   
82.
AKey是3GPP2网络中安全协议的根密钥,用于生成子密钥。其安全性对整个系统的安全至关重要。3GPP2采用OTASP技术利用Diffie-Hellman密钥交换协议协商AKey。在分析AKey交换过程和AKey计算方法基础上,研究该机制的安全性,并提出可能的改进措施。  相似文献   
83.
一种TCP/IP网络与LonWorks网络的集成方案   总被引:1,自引:0,他引:1  
针对TCP/IP网络与LonWorks网络互操作和集成的需要,该文给出了一种进行两类网络集成的方案——“LonTalk-TCP/IP”集成方案,并详细叙述了此方案的实施步骤。方案基于ISO/OSI参考模型进行设计,采用DDE技术和客户机/服务器模式实现。方案简单实用,具有良好的开放性和可扩展性。  相似文献   
84.
一种安全的指纹身份认证系统的设计   总被引:3,自引:1,他引:2  
基于指纹技术和密码技术设计了一个安全的指纹身份认证系统,保证了用户指纹信息的保密性和真实性。最后分析了该系统的抗攻击性。  相似文献   
85.
在系统安全的研究中,低代价的接入设备的认证一直是研究的重要课题之一。该文系统地研究了IC卡公话系统交互协议的设计问题,分析了IC卡公话系统的实际安全威胁,在现有的可能的交互方法中,确定了适合现有IC卡公话系统技术条件的交互协议,研究了其安全性,指出了实际实现时若干应注意的问题。  相似文献   
86.
一种基于指纹的身份认证协议   总被引:5,自引:0,他引:5  
提出一种基于指纹的身份认证协议,它对stolen-verifier(攻击者使用从认证服务器中盗窃的用户指纹信息冒充合法用户)和重发攻击 (Replay Attack)[1]是安全的,保证了用户指纹信息的保密性和真实性。认证用户可以从中获得的最大好处就是:当他们登录服务系统时,他们不需要除了指纹以外的其它任何东西。1  相似文献   
87.
针对大多数安全评估模型通用性差的问题,利用灰色聚类理论,建立了一个新的信息系统安全评估模型. 提出了采用灰色聚类决策对系统安全状态进行评估的方法,给出了系统安全状态的灰色分类,并构造了灰类的白化权函数. 结合具体实例说明了该模型的应用,并运用灵敏度概念,分析评估结果的稳定性和可靠性.  相似文献   
88.
图像隐写分析中游程检验算法的研究与应用   总被引:2,自引:0,他引:2  
随着隐写术在因特网中的广泛应用,隐写分析已经成为学术界研究的热点之一。本文在深入研究BMP图像LSB隐写算法的基础上,在图像隐写分析中提出了游程检验算法并给出了算法原理和工程实现。该算法基于盲检测、不需要训练图像数据库、在满足一定的假设条件下,检测性能优良、算法简单、易于实现,具有一定的实用价值。  相似文献   
89.
首先介绍了电信网络中存在的一些主要的技术缺陷和管理缺陷;然后针对这些缺陷提出了建设一个基于SOC的网络安全管理体系的有效解决方案;最后详细描述TSOC解决方案的主要功能。  相似文献   
90.
基于边界样本的训练样本选择方法   总被引:3,自引:1,他引:3  
以入侵检测系统中的分类器设计为例,研究分类器训练样本选择问题。提出了一种大规模数据集的训练样本选择方法,首先通过聚类将训练数据划分成不同的子集缩小搜索范围;然后根据聚类内离散度和样本的覆盖区域选择样本,保留每个聚类的边界样本,删除内部样本。 即保留了典型样本,减少了训练样本数量,从而保证分类器的性能并且训练效率较高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号