全文获取类型
收费全文 | 695篇 |
免费 | 13篇 |
国内免费 | 19篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 36篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 679篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 9篇 |
2014年 | 23篇 |
2013年 | 23篇 |
2012年 | 29篇 |
2011年 | 24篇 |
2010年 | 41篇 |
2009年 | 65篇 |
2008年 | 72篇 |
2007年 | 86篇 |
2006年 | 84篇 |
2005年 | 78篇 |
2004年 | 53篇 |
2003年 | 42篇 |
2002年 | 36篇 |
2001年 | 22篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有727条查询结果,搜索用时 15 毫秒
21.
多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名. 通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名. 对此提出了改进方案,并详细分析了其安全性. 改进后方案可抵抗现在已知的攻击,更加完善. 相似文献
22.
23.
笔者提出了一种在DCT域里利用量化索引调制嵌入水印和数字签名的算法.从原始图像中提取一定的特征作为其唯一表征图像的数字签名.在DCT域中,根据数字签名和水印信息进行正负调制,实现水印的嵌入,同时也嵌入丁表征图像的数字签名.在确保了视觉质量和嵌入容量的前提下,得到了良好的水印性能,并且在鲁棒性上经受住了一系列常见的攻击,同时实现了抗拷贝攻击的目的. 相似文献
24.
一种基于数字签名与数字水印认证的电子签章系统 总被引:1,自引:0,他引:1
提出一种基于数字签名与数字水印认证的电子签章系统.该系统将数字签名、易损水印、鲁棒水印相结合,基于数字签名与数字水印的认证机制,使用com组件技术,实现了文档认证,身份认证,图章版权保护等功能.理论分析与实践证明,该系统在保护电子公文的信息安全方面有了明显提高. 相似文献
25.
针对云计算定制和交付两个出入口的安全问题,提出一种以可信云安全计算为支撑,基于传统密码学数字签名技术,设计了以生物指纹特征为可信计算的验证数字签名技术模型。首先利用二值化和细化算法生成1个像素宽度纹线的指纹图像数学模型框架,提取框架中的指纹特征点,进行数字指纹特征点的拓扑结构等价变换,并进行非对称加密,实现了基于指纹特征识别的可信验证数字签名信任根。结果表明该方法具备生物特征"零知识"验证特点,具有抗攻击性强、加解密运算速度快的优势,从而提高可信云-端的用户安全防御能力。 相似文献
26.
基于ElGamal体制,本文提出了一个代理权有时间限制的代理签名方案.约束了代理签名者的权利,使代理签名者不能随意使用代理权。并在离散对数难解的假设下.分析了方案的有效性和安全性,证明该方案满足可验证性、不可伪造性、保密性、健壮性、完善性等特点. 相似文献
27.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护. 相似文献
28.
XML数据签名研究与实现 总被引:2,自引:0,他引:2
莫佳 《重庆三峡学院学报》2009,25(3):42-44
XML与数字签名的有机结合相比传统的数字签名具有更多的优越性.结合实际系统的研发,介绍了XML数字签名的基本原理,讨论了如何使用数字签名技术完成对XML数据的签名,论述了签名结果的XML封装方法,使用Java语言实现了XML数据的签名与验证的核心流程,保证了XML数据的完整性和不可抵赖性,增强了应用的安全. 相似文献
29.
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。 相似文献
30.
雷丽萍 《科技情报开发与经济》2010,20(2):117-118,121
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。 相似文献