全文获取类型
收费全文 | 695篇 |
免费 | 13篇 |
国内免费 | 19篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 36篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 679篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 9篇 |
2014年 | 23篇 |
2013年 | 23篇 |
2012年 | 29篇 |
2011年 | 24篇 |
2010年 | 41篇 |
2009年 | 65篇 |
2008年 | 72篇 |
2007年 | 86篇 |
2006年 | 84篇 |
2005年 | 78篇 |
2004年 | 53篇 |
2003年 | 42篇 |
2002年 | 36篇 |
2001年 | 22篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有727条查询结果,搜索用时 15 毫秒
111.
随着近年来internet的飞速发展,电子商务这一新型商务活动形式也应运而生。电子商务高效,便捷及低成本的特点使它越来越受到人们的青睐,但电子商务交易的安全性也成为一个日益突出的问题。本文旨在分析一个安全的电子商务活动所要满足的要求,并提出解决这些问题的相应技术和方法。 相似文献
112.
113.
指出HLL门限代理签名方案中存在错误并进行了更正,Tzeng、Tan、Yang提出的对HLL方案的攻击也都是错误的.更正后的HLL方案虽然能够抵抗Tzeng、Tan、Yang提出的来自原始签名者的伪造攻击,但不能抵抗部分代理签名者的联合伪造攻击,任何t个代理签名者联合起来,就能够伪造其他签名者的签名. 相似文献
114.
彭庆军 《北京联合大学学报(自然科学版)》2008,22(3)
基于离散对数问题的数字签名系统使用的签名协议主要来自于签名等式的不同变形.采用这种方法,给出了一个基于离散对数的签名协议,该协议可以很容易地移植到椭圆曲线上,并面向实现进行了优化,从而整个系统更加高效,还给出了该方案的安全性分析. 相似文献
115.
周萍 《科技情报开发与经济》2008,18(17):157-159
数字签名是电子商务安全的一个非常重要的分支,基于数字签名技术的电子商务安全解决方案,可以实现电子商务系统中信息传递的保密性、完整性、认证性和不可否认性等要求,有效防止了各种电子商务中的安全隐患。 相似文献
116.
邓斐 《科技情报开发与经济》2008,18(31):163-164
论述了公钥密码机制实现数字签名的技术原理,并在此基础上探讨了几种著名的数字签名算法,分析了目前我国数字签名的发展现状及前景。 相似文献
117.
随着Internet的发展,电子商务逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。对于现阶段的电子商务来说,归根结底最重要的还是安全问题。本文对此进行了探讨。 相似文献
118.
研究了基于NTRU公钥密码体制的签名方案,讨论了3种比较有代表性的签名方案,即NSS,R-NSS和NTRUsign.分别介绍了这些签名方案的密钥生成、签名和验证,并对每种签名方案的安全性进行了分析.最后提出了3个值得研究的问题. 相似文献
119.
网络安全是计算机网络构建的基本要求,人们对网络安全中的密码技术也越来越关注.阐述了公钥密码技术、RSA加密算法及其在实际中的应用,讨论了RSA公钥密码体制在应用过程中的安全性及其防范措施,并对公钥密码算法的研究方向和发展动态进行了展望. 相似文献
120.
基于XML的数据安全保护技术 总被引:1,自引:0,他引:1
在面向Internet环境的数据库安全方面,该文主要研究了内涵级的XML数据安全保护技术.在XML访问控制方面,改进了现有模型中授权主体的定义范畴,同时将请求评估模块和决策执行模块显式分开,增加了定制安全策略和安全规则的灵活性和通用性.探讨了利用XML对文档进行数字签名和对签名进行校验,以及对XML文档加解密的方法,并利用这些技术实现了一个基于Java通用平台的XML数字签名和加密原型系统. 相似文献