全文获取类型
收费全文 | 1348篇 |
免费 | 90篇 |
国内免费 | 100篇 |
专业分类
化学 | 1篇 |
力学 | 6篇 |
综合类 | 45篇 |
数学 | 42篇 |
物理学 | 66篇 |
综合类 | 1378篇 |
出版年
2024年 | 9篇 |
2023年 | 44篇 |
2022年 | 37篇 |
2021年 | 34篇 |
2020年 | 50篇 |
2019年 | 37篇 |
2018年 | 19篇 |
2017年 | 34篇 |
2016年 | 44篇 |
2015年 | 51篇 |
2014年 | 77篇 |
2013年 | 81篇 |
2012年 | 97篇 |
2011年 | 96篇 |
2010年 | 119篇 |
2009年 | 131篇 |
2008年 | 136篇 |
2007年 | 116篇 |
2006年 | 90篇 |
2005年 | 74篇 |
2004年 | 58篇 |
2003年 | 37篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
排序方式: 共有1538条查询结果,搜索用时 15 毫秒
121.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试. 相似文献
122.
《天津理工大学学报》2015,(2)
针对UMTS认证与密钥协商AKA机制中使用序列号SQN不能有效抵抗重放攻击的问题,提出了一种基于预警机制自适应选择AS-AKA协议的方案,移动站MS收到用户认证请求消息后,通过验证接收消息的时间差或频率是否超过门限判断是否发出重放攻击预警.若有重放攻击预警,服务网络SN将协议切换到能有效抵抗重放攻击的APAKA协议.仿真结果表明,AS-AKA协议能够有效地抵抗重放攻击,相比UMTS AKA协议通过重同步过程抵抗重放攻击,本文方案抵抗重放攻击的同时降低了网络的比特通信量. 相似文献
123.
内容中心网络缓存污染防御技术研究 总被引:3,自引:0,他引:3
内容中心网络是下一代互联网体系的研究热点,但其安全性研究国内外均尚处于起步阶段。文中针对内容中心网络如何防御Locality-Disruption和False-Locality两类典型缓存污染攻击的问题,提出了两种缓存污染防御策略:基于稳态内容存储分布的CPDP-SCCD与基于内容请求分布的CPDP-CRD,对比分析了基于内容请求分布以及基于稳态内容存储分布的防御有效性。仿真结果表明:相比较基于内容请求分布类策略仅对于Locality-Disruption攻击有防御效果,CPDP-SCCD的综合性能更佳,可以同时有效控制Locality-Disruption与False-Locality两类攻击。 相似文献
124.
125.
LED密码算法是2011年提出的超轻量级密码算法,主要是为资源受限下物联网加密应用研发的.轻量级密码算法结构相对简单,更容易被旁路攻击成功.随机掩码是一种有效抗旁路攻击的方法,在深入LED密码算法结构研究的基础上,提出一种全随机掩码的LED密码算法CMLED.论述了CMLED算法的设计方法,从形式化方面给出了抗高阶旁路攻击选择掩码的原则.同时,对全随机掩码的CMLED与原始算法进行了硬件资源占用与加密效率对比,实验表明CMLED仍然可以高效地在智能卡上实现. 相似文献
126.
《数学的实践与认识》2015,(5)
PRINCE是Borgho等学者于2012年提出的低延时轻量级密码算法,轻量级密码算法的自身安全性一直是研究热点.研究PRINCE算法代数攻击安全问题,提出用Mathematica软件列出S盒的方程,将其表示为单项式个数较少的无冗余等效方程组,将PRINCE的S盒表示为由8个单项式个数均小于等于5的8元布尔方程构成的等效方程组,并基于不同的已知明文量,利用CryptoMiniSAT2.9.6软件对PRINCE进行代数攻击实验.实验结果表明,在已知明文条件下可以求出5轮PRINCE的全部密钥位,在选择明文条件下可以求出6轮PRINCE的全部密钥比特.相关研究结果可以给PRINCE密码算法的优化提供一定参考. 相似文献
127.
128.
功耗攻击是密码芯片面临的一种极具威胁性的攻击方式,而逆向攻击将有助于提高功耗攻击的效率和成功率。为提升密码芯片中逻辑电路的安全性,通过将虚拟孔技术应用于电流型CMOS电路,设计了具有相同电路结构的与非门、或非门以及非门,使攻击者无法准确分辨电路的逻辑功能,起混淆逻辑作用。在此基础上,结合双轨预充电技术良好的功耗恒定性,使所设计的电路具有抵御功耗和逆向联合攻击的能力。最后用Hspice软件进行了实验验证。 相似文献
129.
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。 相似文献
130.
为解决资源消耗攻击对能量受限机会网络造成的安全问题,本文首先通过对机会网络通信方式和资源消耗攻击原理进行分析,在机会网络仿真平台ONE下搭建资源消耗攻击模型;其次,在经典机会路由基础上提出一种引入节点和数据包管理机制的安全机会路由;最后,选取不同类别机会路由协议与提出的路由协议进行对比仿真,使用数据包投递率、网络开销和平均传输时延作为机会路由性能评价指标。实验表明,资源消耗攻击模型下,基于能量判断的机会路由性能受到的影响较大,而改进后的路由协议有效抵御了资源消耗攻击带来的影响,总体性能表现较好,保障了对数据包的投递能力。 相似文献