全文获取类型
收费全文 | 1340篇 |
免费 | 93篇 |
国内免费 | 96篇 |
专业分类
化学 | 1篇 |
力学 | 6篇 |
综合类 | 45篇 |
数学 | 42篇 |
物理学 | 64篇 |
综合类 | 1371篇 |
出版年
2024年 | 8篇 |
2023年 | 44篇 |
2022年 | 37篇 |
2021年 | 31篇 |
2020年 | 47篇 |
2019年 | 37篇 |
2018年 | 19篇 |
2017年 | 34篇 |
2016年 | 44篇 |
2015年 | 51篇 |
2014年 | 77篇 |
2013年 | 81篇 |
2012年 | 97篇 |
2011年 | 96篇 |
2010年 | 118篇 |
2009年 | 131篇 |
2008年 | 136篇 |
2007年 | 116篇 |
2006年 | 89篇 |
2005年 | 74篇 |
2004年 | 58篇 |
2003年 | 37篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
排序方式: 共有1529条查询结果,搜索用时 15 毫秒
71.
堆栈溢出攻击的分析及防范 总被引:2,自引:0,他引:2
堆栈溢出(Stack overflow)攻击是当前攻击计算机的一种常用手段,首先对各种类型的堆栈溢出漏洞和攻击手段进行分析,然后针对这些漏洞讨论已有的各种预防攻击的办法,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护,分析结果表明,由于所监控的函数本身对效率的要求不高,同时被系统调用的次数不多,所插入的代码一方面很好地防御了通常的堆栈溢出攻击,另一方面对于整个程序的效率也几乎没有任何影响,而且对于新发现的具有安全漏洞的函数,只要将其加入监控函数列表,就可以使整个程序的架构保持不变,为以后的扩展带来方便。 相似文献
72.
袁玉敏 《厦门理工学院学报》2002,10(2):64-66
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求 相似文献
73.
数字水印技术原理算法及展望 总被引:2,自引:0,他引:2
数字水印作为版权保护的重要手段,得到广泛的研究和应用。本文系统地论述了数字水印技术的研究与进展情况。首先对数字水印技术进行了介绍和分类等,然后重点分析了数字水印技术的原理、模型、典型算法及其攻击方法,最后对数字水印技术的研究发展及其应用前景提出了一些可能的方向。 相似文献
74.
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。 相似文献
75.
76.
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果.
关键词:
光学信息安全
双随机相位编码
唯密文攻击
函数支撑 相似文献
77.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。 相似文献
78.
TCP/IP协议现在用得非常广泛,但它本身也有一些安全上的缺陷。我描述了各种各样针对这些缺陷的攻击,包括序列号攻击,SYN Flood攻击。提出了一些对这些攻击的防御方法。 相似文献
79.
李俊玲 《大众科学.科学研究与实践》2007,(16)
随着网络技术的发展,互联网攻击事件日渐增多。DOS作为一种常见攻击手段,却相当难以防范。基于路由器的配置,提出了利用边界路由器防御DOS攻击的方法。 相似文献
80.
路由器端防范DDos攻击机制综述 总被引:1,自引:0,他引:1
防范DDos攻击一直是网络安全领域一个重要的课题.DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法.综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3类进行阐述,包括基于拥塞的、基于异常的和基于源的,分别包含了聚集拥塞控制机制,在线包统计多层树结点、基于监视源IP地址防范DDos策略、正常数据流量模式机制和出口过滤、基于路由信息、IP跟踪等机制.还重点讨论了攻击响应部分,包括响应的位置、包过滤和速率限制、回退策略.最后给出了结论. 相似文献