首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8847篇
  免费   1010篇
  国内免费   1100篇
工业技术   10957篇
  2024年   110篇
  2023年   361篇
  2022年   305篇
  2021年   359篇
  2020年   293篇
  2019年   287篇
  2018年   170篇
  2017年   226篇
  2016年   301篇
  2015年   328篇
  2014年   715篇
  2013年   607篇
  2012年   769篇
  2011年   858篇
  2010年   799篇
  2009年   823篇
  2008年   789篇
  2007年   670篇
  2006年   515篇
  2005年   601篇
  2004年   382篇
  2003年   261篇
  2002年   147篇
  2001年   102篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
961.
回顾三四年的信息安全新闻报道,“蠕虫周”的字眼随处可见,而现在,这种病毒传播途径已日渐退出主流,你需要关注的新焦点是——如果你的浏览器得不到有效保护,等待你的无疑将是新一轮的病毒攻击梦魇。对于这种变化,《eWeek》专栏作家Larry Seltzer的理解是,“很大一部分原因在于,这种病毒传播途径已经不再有生命力和有效性。人们早已对邮箱附件中的不明文件有所防范,同时安全软件也能做到很有效地拦截病毒。”  相似文献   
962.
基于可有效计算双射的概念,构造了从有限集到自身的快速双射算法,建立了一个高效的数据加密存储方案.其快速双射算法的时间只是输入长度的多项式时间,而破译过程需要指数时间;可以引入随机密钥与固定密钥,算法可完全公开;可以依据密级调整加密轮数、密钥生成和管理简单;可以抵御选择明文攻击等强力破译算法.另外,其可有效计算双射不改变原数据格式,并且可以在映射数据上直接进行局部或全局数据操作而不用恢复整体数据,使数据存取效率大大提高.这种数据的加密存储方案适用于一般的数据文件.  相似文献   
963.
网络不再靠防火墙"圈地"保护,混合攻击借助于病毒、木马和恶意代码等攻击手法,同时还利用了系统漏洞,通过电子邮件和分散攻击的方式,可以迅速在大范围内进行破坏。  相似文献   
964.
以离散傅立叶变换为基础,对TCP数据流采样时间域序列x(n)进行(0,1)序列标准化,依据RoQ攻击周期性等特点检测RoQ攻击,提出了一种基于动态包过滤的RoQ攻击防御策略,并给出了该防御策略的实现算法。  相似文献   
965.
椭圆曲线密码是一种高安全性、高效率的公钥密码,它基于更高难度的椭圆曲线离散对数问题(ECDLP),介绍了椭圆曲线的基本知识和椭圆曲线密码体制,并分析了其安全性,展望了密码学未来的发展方向。  相似文献   
966.
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。  相似文献   
967.
分析了用户输入对web程序的安全带来的威胁,提出了构建应用程序安全的对策,并介绍了几种常用的工具。  相似文献   
968.
许多数字图像和视频水印方案都无法抵挡几何变换攻击,即使是轻微的旋转、缩放、平移也将会破坏水印的同步,这就使得水印难以检测出来。为解决此难题,提出了一种新颖的视频水印算法。该算法利用了运动矢量特征的相对关系不易随几何失真变换而改变的特性,使得水印具有内在的抗几何失真的鲁棒性。该算法中,水印嵌入和检测时,不仅可根据平均运动矢量的方向和幅度确定水印模板的位置和方向,而且水印检测不需要原始视频。实验表明,该水印算法对几何变换攻击具有较强的鲁棒性。  相似文献   
969.
张永  牛伟 《微型电脑应用》2007,23(10):59-61
本文在对Google搜索语法进行分析的基础上,对网上流行的Google hacking攻击技术进行了剖析,并提出了相应的防范措施,对网络攻击和安全防护均具有一定的借鉴意义。  相似文献   
970.
数据加密标准旁路攻击差分功耗仿真分析   总被引:1,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号