全文获取类型
收费全文 | 3551篇 |
免费 | 616篇 |
国内免费 | 562篇 |
学科分类
工业技术 | 4729篇 |
出版年
2024年 | 11篇 |
2023年 | 46篇 |
2022年 | 92篇 |
2021年 | 91篇 |
2020年 | 119篇 |
2019年 | 96篇 |
2018年 | 110篇 |
2017年 | 124篇 |
2016年 | 129篇 |
2015年 | 171篇 |
2014年 | 259篇 |
2013年 | 241篇 |
2012年 | 357篇 |
2011年 | 349篇 |
2010年 | 306篇 |
2009年 | 293篇 |
2008年 | 358篇 |
2007年 | 340篇 |
2006年 | 249篇 |
2005年 | 243篇 |
2004年 | 196篇 |
2003年 | 160篇 |
2002年 | 112篇 |
2001年 | 72篇 |
2000年 | 49篇 |
1999年 | 44篇 |
1998年 | 32篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 3篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4729条查询结果,搜索用时 15 毫秒
992.
993.
实时监测节点完整性状态是资源受限节点安全保护的有效手段。分析针对资源受限节点的主要篡改攻击模式及对散列时间带来的影响,提出基于散列时间有效性检验的纯软件完整性监测手段。基于对散列时间有效性可检验条件分析,提出采用验证值伪造惩罚系数描述散列模块抗篡改能力,设计一种融入程序状态的轻量级散列算法,通过简化算法结构与融入程序状态,增大验证值伪造难度,提高验证值伪造惩罚系数。设计支持消息认证的监测协议防止消息伪造,基于验证值比较与散列时间有效性统计,判定节点完整性状态。实验结果表明:该方案以微小的节点开销为代价,获得了更高的散列时间有效性检验可靠性,增强了对散列时间与消息传输时间波动干扰的容忍能力,提高了资源受限节点防篡改攻击性能。 相似文献
994.
995.
随着无线传感器网络(WSN)的应用越来越广泛,其访问控制的安全性和隐私问题已成为研究热点.将Hash函数、消息认证码以及椭圆曲线上的点乘计算相结合,提出一种具有强匿名性的WSN访问控制方案.该方案中通信双方相互认证抵抗攻击者的伪造攻击,利用消息认证码来保证数据的完整性;同时以公平的方式生成共享的会话密钥,具有较强的抵抗伪装攻击和抵抗节点捕获攻击的能力.理论分析与评估结果表明,该方案通过引入强匿名的节点请求,实现节点请求的不相关性,增强抵抗节点捕获攻击的能力.将Hash函数与消息认证码相结合,在相同阶的计算复杂度下不增加通信成本,增强系统的安全性. 相似文献
996.
997.
随着计算机网络的快速发展,传统的单服务器认证方案存在明显的不足。如果一个远程用户想要从不同的服务器获得网络服务,则必须分别向这些服务器提交注册信息。为解决这个问题,研究者提出了多服务器认证方案。然而,大部分多服务器认证方案不能抵抗某些密码攻击或者计算复杂度太高。本文提出一种高效、安全的多服务器认证与密钥协商协议。由于智能卡和读卡器使得实现这类方案的成本较高,新方案没有使用智能卡。与相关的多服务器认证方案相比,新方案同时具有高效性和安全性,因而更适合在实际环境中应用。 相似文献
998.
999.
为了提高TOTP协议应用在Web认证中的安全性, 依照HOTP认证三原则改进了基于TOTP的认证设计. 改进后的认证系统在一个时间窗口内增加了一个认证次数阈值和时间戳用来更好的抗蛮力攻击和重放攻击, 增加随机数和MD5哈希算法轻量化地抵抗中间人攻击. 最后用PHP语言设计了一个安全、实用的Web认证系统. 相似文献
1000.
Because of the requirements of stringent latency, high‐connection density, and massive devices concurrent connection, the design of the security and efficient access authentication for massive devices is the key point to guarantee the application security under the future fifth Generation (5G) systems. The current access authentication mechanism proposed by 3rd Generation Partnership Project (3GPP) requires each device to execute the full access authentication process, which can not only incur a lot of protocol attacks but also result in signaling congestion on key nodes in 5G core networks when sea of devices concurrently request to access into the networks. In this paper, we design an efficient and secure privacy‐preservation access authentication scheme for massive devices in 5G wireless networks based on aggregation message authentication code (AMAC) technique. Our proposed scheme can accomplish the access authentication between massive devices and the network at the same time negotiate a distinct secret key between each device and the network. In addition, our proposed scheme can withstand a lot of protocol attacks including interior forgery attacks and DoS attacks and achieve identity privacy protection and group member update without sacrificing the efficiency. The Burrows Abadi Needham (BAN) logic and the formal verification tool: Automated Validation of Internet Security Protocols and Applications (AVISPA) and Security Protocol ANimator for AVISPA (SPAN) are employed to demonstrate the security of our proposed scheme. 相似文献