全文获取类型
收费全文 | 8847篇 |
免费 | 1010篇 |
国内免费 | 1100篇 |
学科分类
工业技术 | 10957篇 |
出版年
2024年 | 110篇 |
2023年 | 361篇 |
2022年 | 305篇 |
2021年 | 359篇 |
2020年 | 293篇 |
2019年 | 287篇 |
2018年 | 170篇 |
2017年 | 226篇 |
2016年 | 301篇 |
2015年 | 328篇 |
2014年 | 715篇 |
2013年 | 607篇 |
2012年 | 769篇 |
2011年 | 858篇 |
2010年 | 799篇 |
2009年 | 823篇 |
2008年 | 789篇 |
2007年 | 670篇 |
2006年 | 515篇 |
2005年 | 601篇 |
2004年 | 382篇 |
2003年 | 261篇 |
2002年 | 147篇 |
2001年 | 102篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
981.
982.
对空域图像LSB隐写术的提取攻击 总被引:2,自引:0,他引:2
隐写分析的研究一直集中于检测隐藏信息的存在性,而关于如何提取隐藏信息(即对隐写术的提取攻击)的研究还非常少.对于使用密钥的隐写术,提取攻击等价于恢复隐写密钥.文中结合隐写分析中的检测技术和密码分析中的相关攻击技术,对空域图像LSB隐写术提出了一种隐写密钥恢复方法.理论分析说明:此攻击方法的计算复杂度主要由所需的样本量决定,并且当嵌入率r接近0或1时攻击将失败.作者通过混合高斯模型给出了一个估计最小样本量的方法.针对隐写软件"Hide and Seek 4.1"的实验表明:此攻击方法可以成功恢复隐写密钥,从而提取隐藏的消息.如果消息长度L未知,当嵌入率5.3%<r<94.7%时攻击可以成功;如果L已知,当1.1%<r<98.4%时攻击可以成功,并且当11%<r<50%时,使用估计的最小样本量可以将攻击速度提高10%~45%. 相似文献
983.
在分析了无线传感器网络所面临的安全风险后的基础上,结合传感器网络的实际特点,提出了一种分布式群身份认证防御机制,该机制将网络划分群簇,在正常的传感器网络路由协议中引入群身份认证机制,使路由协议在选择数据传输下一跳时,需预先通过群首节点来验证候选节点群簇隶属身份的真实性。群首节点间认证通信采用基于公钥的分布式自组织的认证机制,以进一步保证这种群身份认证的真实性与可靠性。以常见的女巫攻击为例,介绍了该安全机制的设计过程。对该安全机制的安全性进行了总体性能评估。 相似文献
984.
985.
基于认证的反射DDoS源追踪新方案研究 总被引:3,自引:0,他引:3
利用基于密钥集序列的消息认证码理论,以动态概率包标记和现代代数理论为基础,针对当前危害甚大的分布式反射拒绝服务攻击,提出了一种新的基于认证的源IP追踪方案。通过采用一种新的动态概率序列,既达到了较高的追踪收敛率,又能有效过滤掉攻击者伪造的垃圾数据包。采用基于密钥集序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性。 相似文献
986.
987.
本文引入处理结构化信息强有力的数学工具范畴论,从范畴论的角度把Malware本身视为一个范畴,而把Malware技术特征看作范畴内的射元关系,并对Malware范畴应满足的范畴的基本性质予以论证。同时,本文研究了Malware范畴化在协同式网络攻击中的应用,并对基于范畴化Malware的协同式网络攻击模型进行了相应的实验研究。 相似文献
988.
989.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段.文章从DDoS的概念、攻击原理、攻击过程、攻击方法四个方面对DDoS加以说明.最后,介绍了一个局域网内的攻击实例. 相似文献
990.
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。 相似文献