全文获取类型
收费全文 | 79篇 |
免费 | 57篇 |
国内免费 | 38篇 |
学科分类
工业技术 | 174篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 4篇 |
2013年 | 7篇 |
2012年 | 12篇 |
2011年 | 7篇 |
2010年 | 15篇 |
2009年 | 5篇 |
2008年 | 12篇 |
2007年 | 12篇 |
2006年 | 18篇 |
2005年 | 20篇 |
2004年 | 16篇 |
2003年 | 10篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有174条查询结果,搜索用时 15 毫秒
93.
传统的机器学习模型工作在良性环境中,通常假设训练数据和测试数据是同分布的,但在恶意文档检测等领域该假设被打破。敌人通过修改测试样本对分类算法展开攻击,使精巧构造的恶意样本能够逃过机器学习算法的检测。为了提高机器学习算法的安全性,提出了基于移动目标防御技术的算法稳健性增强方法。实验证明,该方法通过在算法模型、特征选择、结果输出等阶段的动态变换,能够有效抵御攻击者对检测算法的逃逸攻击。 相似文献
94.
三方密钥分配密码任务可以作为密钥交换协议中的一个重要子模块。Canetii等提出的任意组合(UC)框架,可以严格地分析协议是否“安全实现其应完成的任务”。文章主要在UC框架下研究三方密钥分配,给出了合适的三方密钥分配理想功能的定义,并且证明了新的三方密钥分配的理想功能所对应的安全性是严格强于传统的AKE安全性的。 相似文献
95.
96.
97.
98.
通过分析分布式密码各部分的历史渊源和相互联系,给出了分布式密码的体系结构,并对系统模型进行了较为完整的描述。结合密码学研究的基本思路和分布式密码的现状,指出了分布式密码的研究内容。 相似文献
99.
安全的私钥存取机制是构建可靠PKI系统的关键问题之一。从对私钥拥有者的强身份认证和保护私钥存储机密性这两个角度出发,提出了一种新的基于GQ(GuillouQuisquater)零知识身份认证体制的私钥安全存取方案。该方案将端实体的私钥以密文形式存放在CA中。当端实体使用私钥时,系统采用双因素认证技术(GQ体制和秘密值h)验证端实体身份, 可以有效抵御认证过程中潜在的各种攻击,同时避免信息泄漏。此外,端实体首次使用私钥后,重新生成保护密钥,利用该保护密钥对私钥加密,再将密文传回CA, 从而最大限度地确保了私钥传输和存储的机密性。 相似文献
100.