全文获取类型
收费全文 | 669篇 |
免费 | 59篇 |
国内免费 | 66篇 |
学科分类
工业技术 | 794篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 13篇 |
2013年 | 18篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 38篇 |
2009年 | 32篇 |
2008年 | 50篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 57篇 |
2003年 | 62篇 |
2002年 | 61篇 |
2001年 | 38篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有794条查询结果,搜索用时 25 毫秒
81.
强口令认证协议的组合攻击 总被引:7,自引:0,他引:7
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的. 相似文献
82.
AKey是3GPP2网络中安全协议的根密钥,用于生成子密钥。其安全性对整个系统的安全至关重要。3GPP2采用OTASP技术利用Diffie-Hellman密钥交换协议协商AKey。在分析AKey交换过程和AKey计算方法基础上,研究该机制的安全性,并提出可能的改进措施。 相似文献
83.
84.
一种安全的指纹身份认证系统的设计 总被引:3,自引:1,他引:2
基于指纹技术和密码技术设计了一个安全的指纹身份认证系统,保证了用户指纹信息的保密性和真实性。最后分析了该系统的抗攻击性。 相似文献
85.
在系统安全的研究中,低代价的接入设备的认证一直是研究的重要课题之一。该文系统地研究了IC卡公话系统交互协议的设计问题,分析了IC卡公话系统的实际安全威胁,在现有的可能的交互方法中,确定了适合现有IC卡公话系统技术条件的交互协议,研究了其安全性,指出了实际实现时若干应注意的问题。 相似文献
86.
87.
针对大多数安全评估模型通用性差的问题,利用灰色聚类理论,建立了一个新的信息系统安全评估模型. 提出了采用灰色聚类决策对系统安全状态进行评估的方法,给出了系统安全状态的灰色分类,并构造了灰类的白化权函数. 结合具体实例说明了该模型的应用,并运用灵敏度概念,分析评估结果的稳定性和可靠性. 相似文献
88.
图像隐写分析中游程检验算法的研究与应用 总被引:2,自引:0,他引:2
随着隐写术在因特网中的广泛应用,隐写分析已经成为学术界研究的热点之一。本文在深入研究BMP图像LSB隐写算法的基础上,在图像隐写分析中提出了游程检验算法并给出了算法原理和工程实现。该算法基于盲检测、不需要训练图像数据库、在满足一定的假设条件下,检测性能优良、算法简单、易于实现,具有一定的实用价值。 相似文献
89.
首先介绍了电信网络中存在的一些主要的技术缺陷和管理缺陷;然后针对这些缺陷提出了建设一个基于SOC的网络安全管理体系的有效解决方案;最后详细描述TSOC解决方案的主要功能。 相似文献
90.
基于边界样本的训练样本选择方法 总被引:3,自引:1,他引:3
以入侵检测系统中的分类器设计为例,研究分类器训练样本选择问题。提出了一种大规模数据集的训练样本选择方法,首先通过聚类将训练数据划分成不同的子集缩小搜索范围;然后根据聚类内离散度和样本的覆盖区域选择样本,保留每个聚类的边界样本,删除内部样本。 即保留了典型样本,减少了训练样本数量,从而保证分类器的性能并且训练效率较高。 相似文献