全文获取类型
收费全文 | 184篇 |
免费 | 46篇 |
国内免费 | 27篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 27篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 21篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 14篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 10篇 |
2002年 | 11篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有257条查询结果,搜索用时 15 毫秒
191.
192.
193.
194.
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。 相似文献
195.
模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小.本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(χ(+)y)+z]mod 2n的运算顺序时,产生的噪声函数ξ(x,y,z)=[(x(+)y)+nz](+)[x(+)(y+nz)]在各点取值的概率分布规律,以及对噪声函数所有取值点的概率值平方求和的计算公式.这些结论在区分攻击中有一定的应用价值. 相似文献
196.
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 相似文献
197.
198.
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施. 相似文献
199.
200.
基于ANFIS的空袭目标攻击意图量化方法 总被引:1,自引:0,他引:1
为准确评估空袭目标的威胁程度和提高指挥员的防空决策水平,采用自适应神经模糊推理系统(ANFIS)对空袭目标的攻击意图量化分析。该方法将模糊推理和人工神经网络有机地结合起来,充分利用专家知识,综合集成了航向角攻击意图系数和高度攻击意图系数。仿真结果表明,建立的攻击意图量化系统反映了影响因素和攻击意图的映射规律,方法合理有效,能够为防空作战提供决策支持。 相似文献