首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4025篇
  免费   967篇
  国内免费   741篇
工业技术   5733篇
  2024年   21篇
  2023年   125篇
  2022年   198篇
  2021年   216篇
  2020年   204篇
  2019年   167篇
  2018年   164篇
  2017年   197篇
  2016年   169篇
  2015年   227篇
  2014年   355篇
  2013年   334篇
  2012年   392篇
  2011年   452篇
  2010年   372篇
  2009年   336篇
  2008年   365篇
  2007年   370篇
  2006年   278篇
  2005年   235篇
  2004年   145篇
  2003年   130篇
  2002年   68篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   5篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有5733条查询结果,搜索用时 953 毫秒
991.
内攻行动是扑救建筑火灾、迅速抢救人员生命的最有效的方式,对2007-2016年间的消防员伤亡情况进行了统计分析,整理了内攻行动的风险因素,在此基础上分别从内攻战术安全意识和内攻技术安全措施两方面,对内攻时机把握、内攻指挥体系建立、内攻险情征兆、紧急避险措施等一系列内攻安全问题进行了剖析,研究成果能够为消防员内攻行动安全提供参考。  相似文献   
992.
无线网络攻击分类技术研究   总被引:1,自引:0,他引:1  
陈娟  马涛 《电子科技》2011,24(3):118-121
对现有无线网络攻击分类技术进行了总结,在此基础上,指出了其存在的局限性.讨论了无线网络攻击技术分类的依据和标准.提出了一种基于无线网络攻击过程的分类方法,给出了相应的表示方法.  相似文献   
993.
无线认知传感器网络(WCSN)中的协同频谱感知技术能够大大提高检测主用户传输的概率.但是,在当前的协同频语感知方案中,通常假定所有协同次用户都是诚信可靠的,因而恶意次用户可能会通过报告错误检测结果来攻击网络.本文分析了无线认知传感器网络(WCSN )的基本概念和优势,给出了无线认知传感器网络体系结构,提出了协同频谱感知...  相似文献   
994.
From the motivation of algebraic attacks on stream and block ciphers,the concept of algebraic immunity(AI) of a Boolean function was introduced and studied extensively.High algebraic immunity is a necessary condition for resisting algebraic attacks.In this paper,we give some lower bounds on the algebraic immunity of Boolean functions.The results are applied to give lower bounds on the AI of symmetric Boolean functions and rotation symmetric Boolean functions.Some balanced rotation symmetric Boolean functions with their AI near the maximum possible value「n/2」are constructed.  相似文献   
995.
徐川  杜成  唐红 《电信科学》2011,27(3):85-89
DDoS攻击作为当前网络安全最严重的威胁之一,近年来随着僵尸网络的盛行,其攻击影响日趋扩大,因此对DDoS攻击进行检测变得尤为重要。本文按照攻击层次和检测位置的不同,对于不同的DDoS攻击检测方法给出了详细的分类,同时在此基础上对各类检测方法进行分析和性能比较,明确了各种检测方法的特点和应用范围,最后讨论了当前攻击检测存在的问题及进一步研究的方向。  相似文献   
996.
对Rijndael-256算法新的积分攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
魏悦川  孙兵  李超 《电子学报》2011,39(2):476-480
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的mjndael-256积分区分器中所需明文量最少.基于新的区分器,对4至7轮Riindael-...  相似文献   
997.
郭江鸿  马建峰 《通信学报》2011,32(4):94-102
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。  相似文献   
998.
针对AES和CLEFIA的改进Cache踪迹驱动攻击   总被引:1,自引:0,他引:1  
通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。  相似文献   
999.
基于LEACH协议的Sybil攻击入侵检测机制   总被引:1,自引:0,他引:1  
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。  相似文献   
1000.
对完整轮数ARIRANG加密模式的相关密钥矩形攻击   总被引:1,自引:0,他引:1  
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号