全文获取类型
收费全文 | 190篇 |
免费 | 32篇 |
国内免费 | 28篇 |
学科分类
工业技术 | 250篇 |
出版年
2023年 | 2篇 |
2020年 | 2篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 6篇 |
2015年 | 3篇 |
2014年 | 11篇 |
2013年 | 3篇 |
2012年 | 12篇 |
2011年 | 16篇 |
2010年 | 13篇 |
2009年 | 10篇 |
2008年 | 16篇 |
2007年 | 13篇 |
2006年 | 18篇 |
2005年 | 16篇 |
2004年 | 18篇 |
2003年 | 23篇 |
2002年 | 9篇 |
2001年 | 4篇 |
2000年 | 12篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有250条查询结果,搜索用时 281 毫秒
1.
2.
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及共衍生算法AτM^+,所提出的算法AτM,所提出的算法AτM或AτM^+在某些情况下可能奏效,由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果。 相似文献
3.
4.
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。 相似文献
5.
针对现有虚拟机自省技术利用不可信被监控操作系统的内核数据结构在内存中的期望布局及内核函数构建被监控系统语义、无法抵抗直接内核数据结构操纵攻击的问题,对虚拟机自省机制的能力进行全面分析,并对利用虚拟机自省机制可应对的恶意攻击进行分类,提出更具健壮性的基于硬件体系架构和虚拟化扩展机制的虚拟机自省技术,通过硬件体系结构提供的虚拟机自省特性被动地观察与收集被监控系统信息,并利用虚拟硬件扩展机制主动地截获客户虚拟机内部的事件和指令,达到主动监控的目的.描述了基于硬件的虚拟机自省机制在系统调用序列收集与监控上的应用,并进行了效率测试分析. 相似文献
6.
7.
分组密码中P-置换的分支数研究 总被引:1,自引:0,他引:1
P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应用,因此本文决定利用BCH码和Goppa码来设计密码学指标不低于指定值的P-置换,同时设计了相应算法.因为MDS码的生成矩阵与分支数最大的P-置换之间有一一对应关系,本文利用范德蒙矩阵和柯西矩阵的特性生成了两类分支数达到最大P-置换,最后本文指出利用范德蒙矩阵设计的P-置换是利用Goppa码来设计P-置换的特例. 相似文献
8.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性. 相似文献
9.
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理证明工具验证了对应安全属性的改进方案. 相似文献
10.
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器. 相似文献