首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3551篇
  免费   616篇
  国内免费   562篇
工业技术   4729篇
  2024年   11篇
  2023年   46篇
  2022年   92篇
  2021年   91篇
  2020年   119篇
  2019年   96篇
  2018年   110篇
  2017年   124篇
  2016年   129篇
  2015年   171篇
  2014年   259篇
  2013年   241篇
  2012年   357篇
  2011年   349篇
  2010年   306篇
  2009年   293篇
  2008年   358篇
  2007年   340篇
  2006年   249篇
  2005年   243篇
  2004年   196篇
  2003年   160篇
  2002年   112篇
  2001年   72篇
  2000年   49篇
  1999年   44篇
  1998年   32篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   3篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1986年   1篇
  1985年   1篇
  1984年   5篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有4729条查询结果,搜索用时 15 毫秒
991.
992.
云计算环境下,传统的身份认证技术表现出一定的缺陷,为了遏制不可信用户的入侵行为,本文结合传统的身份认证和行为认证,论述了云计算环境下的用户行为认证机制.建立了用户行为认证集,论述了整个机制的实现过程.建立了预测用户行为认证等级的贝叶斯网络模型,并结合历史和实时用户行为信息实现对用户行为认证等级的预测.通过实例分析论证了预测模型的有效性.论文理论分析表明该研究对增强用户认证,有效遏制不可信用户的入侵行为具有重要的理论和实际指导意义.  相似文献   
993.
实时监测节点完整性状态是资源受限节点安全保护的有效手段。分析针对资源受限节点的主要篡改攻击模式及对散列时间带来的影响,提出基于散列时间有效性检验的纯软件完整性监测手段。基于对散列时间有效性可检验条件分析,提出采用验证值伪造惩罚系数描述散列模块抗篡改能力,设计一种融入程序状态的轻量级散列算法,通过简化算法结构与融入程序状态,增大验证值伪造难度,提高验证值伪造惩罚系数。设计支持消息认证的监测协议防止消息伪造,基于验证值比较与散列时间有效性统计,判定节点完整性状态。实验结果表明:该方案以微小的节点开销为代价,获得了更高的散列时间有效性检验可靠性,增强了对散列时间与消息传输时间波动干扰的容忍能力,提高了资源受限节点防篡改攻击性能。  相似文献   
994.
现有匿名认证方案的匿名认证过程较复杂,匿名追踪要求的成员数量较少,导致匿名认证时间增加,隐私安全性降低。为此,结合门限秘密共享思想,提出一种新的匿名认证方案。该方案借助线性方程组秘密共享理论,获取成员的私钥和群公钥,基于1/n签名思想,使示证者从集合U中主动选择匿名集,从而完成匿名认证,为提高匿名的安全性,使用t个成员联合实现门限追踪,且验证者可以验证追踪到公钥身份的真实性。分析结果表明,与无可信中心的匿名认证方案相比,该方案不仅满足匿名认证的安全性需求,且运算耗费较小。  相似文献   
995.
随着无线传感器网络(WSN)的应用越来越广泛,其访问控制的安全性和隐私问题已成为研究热点.将Hash函数、消息认证码以及椭圆曲线上的点乘计算相结合,提出一种具有强匿名性的WSN访问控制方案.该方案中通信双方相互认证抵抗攻击者的伪造攻击,利用消息认证码来保证数据的完整性;同时以公平的方式生成共享的会话密钥,具有较强的抵抗伪装攻击和抵抗节点捕获攻击的能力.理论分析与评估结果表明,该方案通过引入强匿名的节点请求,实现节点请求的不相关性,增强抵抗节点捕获攻击的能力.将Hash函数与消息认证码相结合,在相同阶的计算复杂度下不增加通信成本,增强系统的安全性.  相似文献   
996.
一种载波相位动态相对定位精度验证方法   总被引:1,自引:0,他引:1  
针对动态条件下用户较难验证其接收机载波相位相对定位精度的问题,提出了一种载波相位动态相对定位精度验证方法,即用两个移动站之间的解算基线长度与真实基线长度的差值来间接反映载波相位动态相对定位的精度.仿真结果表明该验证方法有效可行且有效性在94%以上,静态实验结果进一步表明了该方法的有效性,跑车实验验证了载波相位动态相对定位精度为厘米级.  相似文献   
997.
随着计算机网络的快速发展,传统的单服务器认证方案存在明显的不足。如果一个远程用户想要从不同的服务器获得网络服务,则必须分别向这些服务器提交注册信息。为解决这个问题,研究者提出了多服务器认证方案。然而,大部分多服务器认证方案不能抵抗某些密码攻击或者计算复杂度太高。本文提出一种高效、安全的多服务器认证与密钥协商协议。由于智能卡和读卡器使得实现这类方案的成本较高,新方案没有使用智能卡。与相关的多服务器认证方案相比,新方案同时具有高效性和安全性,因而更适合在实际环境中应用。  相似文献   
998.
首先分析了在移动多跳中继(Mobile Multihop Relay,MMR)WiMAX网络中,新的移动中继(Relay Station,RS)节点在进入网络之前存在的两种认证方案:集中式和分布式接入认证方案。接着在这两种接入认证方式的基础上,提出了一种新的混合式认证方案。然后使用排队论对集中式和混合式认证方案在不同中继节点分布下的认证延时性能进行了分析。最后数值分析结果表明,混合式认证方案相较于集中式认证方案在认证延时性能方面具有更大的优势。  相似文献   
999.
为了提高TOTP协议应用在Web认证中的安全性, 依照HOTP认证三原则改进了基于TOTP的认证设计. 改进后的认证系统在一个时间窗口内增加了一个认证次数阈值和时间戳用来更好的抗蛮力攻击和重放攻击, 增加随机数和MD5哈希算法轻量化地抵抗中间人攻击. 最后用PHP语言设计了一个安全、实用的Web认证系统.  相似文献   
1000.
Because of the requirements of stringent latency, high‐connection density, and massive devices concurrent connection, the design of the security and efficient access authentication for massive devices is the key point to guarantee the application security under the future fifth Generation (5G) systems. The current access authentication mechanism proposed by 3rd Generation Partnership Project (3GPP) requires each device to execute the full access authentication process, which can not only incur a lot of protocol attacks but also result in signaling congestion on key nodes in 5G core networks when sea of devices concurrently request to access into the networks. In this paper, we design an efficient and secure privacy‐preservation access authentication scheme for massive devices in 5G wireless networks based on aggregation message authentication code (AMAC) technique. Our proposed scheme can accomplish the access authentication between massive devices and the network at the same time negotiate a distinct secret key between each device and the network. In addition, our proposed scheme can withstand a lot of protocol attacks including interior forgery attacks and DoS attacks and achieve identity privacy protection and group member update without sacrificing the efficiency. The Burrows Abadi Needham (BAN) logic and the formal verification tool: Automated Validation of Internet Security Protocols and Applications (AVISPA) and Security Protocol ANimator for AVISPA (SPAN) are employed to demonstrate the security of our proposed scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号