全文获取类型
收费全文 | 216篇 |
免费 | 6篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 10篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 220篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 12篇 |
2012年 | 8篇 |
2011年 | 12篇 |
2010年 | 17篇 |
2009年 | 16篇 |
2008年 | 14篇 |
2007年 | 18篇 |
2006年 | 11篇 |
2005年 | 19篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 14篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
排序方式: 共有236条查询结果,搜索用时 46 毫秒
81.
深圳电子政务的安全考虑 总被引:2,自引:0,他引:2
电子政务在带来高效率和友好服务的同时,也带来了威胁、风险和责任,安全是一个需要格外关注的问题。在使用网络提高政务工作效率时,严格控制信息的访问权限,保证信息的完整性,是电子政务广泛使用的前提。为了保障政府管理和服务职能的有效实施,必须建立电子政务的安全保障机制,包括一系列技术上的安全措施,以及严密的多层次的安全管理 相似文献
82.
83.
本文根据国内电子政务系统发展的实际情况,提出几个作者认为应该注意的问题。并从计算机网络技术、计算机的数据安全技术、科学管理等方面探讨了解决有关问题的方法和途径。 相似文献
84.
混沌理论在网络安全中的应用 总被引:1,自引:0,他引:1
张亮 《中国人民公安大学学报(自然科学版)》2003,(1):50-53
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认征,重点是网络口令的确认,并结合服务器端,其他安全授权等。系统工作于客户机/服务器模式,由“认证服务器”和“电子令牌”组成,具有身份鉴别,安全审定,非法登录报警等功能,是传统网络安全产品强有力的助手,是网络安全的重要工具。 相似文献
85.
视频作为目前最广泛的流媒体之一,其版权保护逐渐得到人们的重视.为了对视频文件进行保护,从加密算法、索引序列和关键帧加密三个角度,设计了一套基于关键帧加密的视频保护方案.首先利用AES算法对解码前视频流的关键帧进行加密;然后利用MD5对I帧及其随后的连串的B、P帧产生索引序列,保证数据的安全性与完整性.方案避免了转码过程出现的失真与大量时耗,同时利用了FFmpeg良好的视频编解码处理能力,克服了单纯靠加密算法保证安全的单一性;最后在理论与实验中分析了其安全性、实用性和高效性. 相似文献
86.
随着计算机网络和计算机通信技术的发展,密码学越来越成为信息安全技术中的研究热点,本文针对密码学进行了深入研究,分析了这一研究领域中的两种主流加密体制以及对应的典型加密算法,通过程序开发对算法进行实现。 相似文献
87.
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 相似文献
88.
数据加密技术浅析 总被引:2,自引:0,他引:2
林安 《科技情报开发与经济》2009,19(9)
介绍了数据加密的基本概念、一般原理和分类方法,分析了现有的两种密码体系和常用的数据加密算法,预测了加密技术的发展趋势. 相似文献
89.
有关保护私有信息的三角不等式判定问题研究 总被引:1,自引:0,他引:1
安全多方计算是信息安全领域研究的热点问题之一,保护私有信息的三角不等式判定问题是一类基于三方的特殊安全多方计算问题。文章设计了一个基于Paillier加密算法的百万富翁比较协议,并扩展该协议至三方参与者,形成一个基于Paillier加密算法的三角不等式判定协议;结合点积协议与百万富翁协议,设计了一个保护私有信息的三角不等式判定协议,在保护用户私有输入信息的条件下,解决了三角不等式的判定问题。 相似文献