首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3548篇
  免费   619篇
  国内免费   562篇
工业技术   4729篇
  2024年   11篇
  2023年   46篇
  2022年   92篇
  2021年   91篇
  2020年   119篇
  2019年   96篇
  2018年   110篇
  2017年   124篇
  2016年   129篇
  2015年   171篇
  2014年   259篇
  2013年   241篇
  2012年   357篇
  2011年   349篇
  2010年   306篇
  2009年   293篇
  2008年   358篇
  2007年   340篇
  2006年   249篇
  2005年   243篇
  2004年   196篇
  2003年   160篇
  2002年   112篇
  2001年   72篇
  2000年   49篇
  1999年   44篇
  1998年   32篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   3篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有4729条查询结果,搜索用时 15 毫秒
81.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。  相似文献   
82.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA)。该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患。安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量。  相似文献   
83.
基于对4A能力(认证、鉴权、计费、审计)组件的需求分析,设计并实现了平台即服务( PaaS)平台中的4A能力组件。使用此组件的开放接口实现了个性化应用推荐服务,证明了该组件的有效性及其在PaaS平台中的应用前景。提出的PaaS平台4A能力组件不但丰富了PaaS平台的能力,而且简化了应用开发。  相似文献   
84.
可证安全的移动互联网可信匿名漫游协议   总被引:1,自引:0,他引:1  
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率.  相似文献   
85.
云计算身份认证模型研究   总被引:2,自引:0,他引:2  
云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点。其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提。在简要介绍云计算信息基础架构的基础上,针对云计算统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和Open ID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考。  相似文献   
86.
分析基于生物特征与二次剩余的远程用户认证方案,指出其存在不能抵抗冒充用户攻击、假冒服务器攻击、会话密钥泄露攻击和拒绝服务攻击等安全缺陷,基于此提出一个基于生物特征、口令与智能卡的匿名远程用户认证方案,主要包含注册、登录、认证和口令更新4个阶段。分析结果表明,该方案不仅克服了远程用户认证方案的安全缺陷,而且还可以抵抗智能卡丢失攻击、重放攻击,并实现了用户匿名性。  相似文献   
87.
一种新的RFID标签所有权转移协议   总被引:2,自引:0,他引:2  
毛雅佼  孙达志 《计算机工程》2015,(3):147-150,166
针对无线射频识别( RFID)技术标签在生命周期内安全转移其所有权的问题,提出一个不依赖可信第三方参与转移的、基于Hash函数的RFID标签所有权转移协议。采用挑战响应机制,使用Status标志位来标识标签当前所有权归属。其中新旧所有者分别与目标标签共享不同的密钥,并与其传递通信数据来认证参与转移实体的身份,从而认证新所有者获得目标标签的所有权。分析结果表明,该协议满足标签所有权转移的安全需求,目标标签在执行协议后为新所有者所有,实现了所有权的排他转移,在安全性和效率方面较已有RFID标签转移协议有较大提高。  相似文献   
88.
对两个基于智能卡的口令认证方案的安全性进行分析。发现除了薛锋等人针对这两个方案指出的安全性缺陷外,其中一认证方案在口令更改阶段也存在设计缺陷。同时,两个方案都不能抵御劫取连接攻击。在以上基础上,分别对两个方案进行了改进,改进后的方案分别采取散列函数和双线性对计算来抵御劫取连接攻击,同时克服了协议中存在的安全性问题。通过理论分析证明可以有效地抵御Do S攻击、DDo S攻击、内部攻击和离线猜测攻击。提高了原方案的安全性。  相似文献   
89.
一种改进的超轻量级RFID认证协议   总被引:2,自引:0,他引:2  
针对当前超轻量级RFID认证协议中存在的安全缺陷,提出一种改进的超轻量级RFID双向认证协议。通过引入新的函数,使消息之间的数学关联性更加复杂,避免了泄露标签标识符,提高了阅读器和标签在开放环境中通信的保密性。对该协议的安全性和效率进行分析,并利用OPNET软件对该协议仿真实验,结果表明,该协议能抵抗代数攻击,重传攻击,假冒攻击等多种常见恶意攻击,在同等计算量下具有更高的安全性,可用于实际的移动身份认证环境。  相似文献   
90.
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号