首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2437篇
  免费   196篇
  国内免费   19篇
化学   1篇
力学   6篇
综合类   45篇
数学   44篇
物理学   66篇
无线电   2490篇
  2024年   26篇
  2023年   98篇
  2022年   90篇
  2021年   74篇
  2020年   59篇
  2019年   56篇
  2018年   25篇
  2017年   52篇
  2016年   107篇
  2015年   98篇
  2014年   199篇
  2013年   142篇
  2012年   172篇
  2011年   202篇
  2010年   192篇
  2009年   207篇
  2008年   175篇
  2007年   131篇
  2006年   104篇
  2005年   123篇
  2004年   93篇
  2003年   71篇
  2002年   40篇
  2001年   34篇
  2000年   22篇
  1999年   19篇
  1998年   7篇
  1997年   8篇
  1996年   5篇
  1994年   6篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   3篇
  1989年   2篇
排序方式: 共有2652条查询结果,搜索用时 0 毫秒
71.
随着计算机网络技术的飞速发展,在给人们工作生活带来便利的同时,也带来一些信息安全的问题,并且计算机网络安全成为了目前需要解决的严峻问题。本文简要论述ARP攻击的原理以及特点,同时提出以下常用的计算机网络防范ARP攻击方法与策略。  相似文献   
72.
该文在分析传统复杂网络节点攻击策略不足的基础上提出一种新的攻击策略,该策略的思路是将节点攻击序列的构造问题视为一个优化问题而非传统的评估问题。为了实现该策略,设计了复杂网络抗毁性测度用以衡量节点攻击序列的攻击效果,建立了以最大化攻击效果为目标的节点攻击序列构造模型,提出了基于禁忌搜索的模型求解算法。在真实网络和模拟网络上的实验结果表明,新策略比其它复杂网络节点攻击策略更为有效和优越。  相似文献   
73.
MORUS算法是CAESAR竞赛第3轮的候选认证加密算法之一,该文评估了MORUS-640-128算法对碰撞攻击的安全性。由碰撞关系确定一系列非线性方程,采用分块分析的方法,从非线性方程中找到消息字差分间的信息泄漏规律,首次给出了算法在两步后发生碰撞的必要条件集,确定了输入差分的字分布情况。在此基础上,将碰撞的必要条件转化成伪布尔函数最优化问题,利用混合整数规划模型进行求解。实验结果显示算法发生碰撞时,输入差的汉明重量至少为28,其碰撞概率小于2-140 ,得到了比文献[7]更紧致的概率上界(原为2-130)。结果表明MORUS-640-128算法具备良好的抗碰撞攻击能力。  相似文献   
74.
张媛 《激光杂志》2020,41(4):172-177
采用传统网络加密算法提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力时,加密密钥仅为56位,导致安全数据受攻击时易于被破解,安全性较低。研究提升级联倾斜光纤光栅网络安全数据传输路径抗攻击能力方法,该方法通过传输矩阵法分析级联倾斜光纤光栅传输原理,依据该原理采用优化的DES算法加密级联倾斜光纤光栅网络安全数据,将传统DES算法中56位密钥扩展处理至128位密钥后分为四轮,选取32位改造算法处理各轮密钥获取子密钥,异或运算32位明文以及子密钥,将Feistel加密算法应用于异或运算结果中实施轮函数运算后,对运算结果进行48位扩展变换处理,利用置乱处理方法对扩展变换后结果实施P排序操作,级联倾斜光纤光栅网络数据加密结果;将加密密文输出作为解密输入,采用优化的DES算法将加密信息恢复至明文信息实现网络安全数据解密。实验结果表明,采用该方法对级联倾斜光纤光栅网络安全数据传输路径抗攻击能力进行提升,抗攻击率高于96%。  相似文献   
75.
潘向荣 《通信技术》2021,(7):1750-1754
Lattice算法是应用于第二代短波自动链路建立协议中对敏感数据进行加解密的分组密码算法.在深入分析Lattice算法的基础上,提供了一种对8轮Lattice算法进行滑动攻击的方法.首先,阐述滑动攻击的基本原理;其次,描述对Lattice算法进行滑动攻击的详细过程,提出了对应的攻击算法;最后,通过计算机仿真给出了对La...  相似文献   
76.
LEA算法是面向软件的轻量级加密算法,在2019年成为 ISO/IEC 国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为298个明文,时间复杂度为286.7次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2110.6次14轮LEA-128解密。  相似文献   
77.
RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中间相遇区分器,给出了8轮及10轮的中间相遇攻击。当攻击轮数为8轮时,预计算阶段的时间复杂度为$ {2^{68}} $次8轮RAIN-128加密,存储复杂度为$ {2^{75}} $ bit,在线攻击阶段的时间复杂度为$ {2^{109}} $次8轮加密,数据复杂度是$ {2^{72}} $个选择明文;当攻击轮数为10轮时,预计算阶段的时间复杂度为$ {2^{214}} $次10轮加密,存储复杂度为$ {2^{219}} $ bit,在线攻击阶段的时间复杂度为$ {2^{109}} $次10轮加密,数据复杂度是$ {2^{72}} $个选择明文,分析结果显示,RAIN-128可以抵抗中间相遇攻击,并具有较高的安全冗余。  相似文献   
78.
侧信道攻击主要通过采集密码算法在运行过程中所产生的时间、功耗、电磁等“侧信息”,对这些信息泄露进行分析运算从而破解密钥。文章首先分类总结了常见的侧信道攻击方法,其次以RSA公钥密码算法为例,从攻击目标、攻击步骤、攻击手段等方面阐述了其基于模幂运算的计时攻击原理,最后在此基础上分析总结了抗侧信道攻击的防护策略,并给出了一些安全建议。通过以上分类总结,举例验证,为接下来的侧信道攻击研究提供有价值的参考。  相似文献   
79.
工业控制系统是国家健康有序发展的基石,当下网络攻击形式层出不穷,且随着两化的深度融合,工业控制系统面临着更加严峻的挑战。为了丰富相关研究,本文提出一种多传感器攻击方式,能够用近似正常的数据引起工控系统生产中断,且为了提高工控系统的安全性,提出一种基于过程稳定性的检测模型,通过结合结点数据之间的相关性特征,对异常数据进行放大,并投影到稳定状态的投影空间中,通过比较待检测数据投影矩阵和正常数据投影矩阵与形心之间的距离来判断异常情况。这种模型适用于全厂结点数据检测,并利用田纳西伊斯曼过程验证了模型的有效性。  相似文献   
80.
《中兴通讯技术》2015,(4):11-14
针对如何在软件定义网络(SDN)体系架构下设计管理灵活、复杂性可控的网络以及如何保障网络安全等问题,提出了一种面向业务、安全增强、软件定义(3S)的网络体系架构。基于3S架构,设计实现了一种针对中国铁路通信信号系统网络的统一安全管控方案,并借助3S特性及神经网络算法,设计实现了一种有效的分布式拒绝服务攻击(DDo S)检测方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号