全文获取类型
收费全文 | 695篇 |
免费 | 13篇 |
国内免费 | 19篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 36篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 679篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 9篇 |
2014年 | 23篇 |
2013年 | 23篇 |
2012年 | 29篇 |
2011年 | 24篇 |
2010年 | 41篇 |
2009年 | 65篇 |
2008年 | 72篇 |
2007年 | 86篇 |
2006年 | 84篇 |
2005年 | 78篇 |
2004年 | 53篇 |
2003年 | 42篇 |
2002年 | 36篇 |
2001年 | 22篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有727条查询结果,搜索用时 254 毫秒
61.
为了防止在网络中传输的音视频数据被恶意截取或修改,本文采用了基于XML安全的传输方式,对RTSP命令数据中的关键部分进行了加密处理,对音视频数据的R T P包头和内容进行了加密保护,在对音视频性能影响较小的前提下有效的保护了数据的安全。 相似文献
62.
提出了一种安全、高效的具有匿名性的无证书公钥移动IP注册协议.新协议由于在签名过程中只使用了一个标量乘,验证过程中只使用了两个标量乘,并且没有对运算和模拟运算,因此比以前的方案效率更高.通过在新协议中重复使用初始值实现了MN与HA之间的重新同步;通过构造一个不断变化的临时账户TID来替代真实身份,真正实现了用户的匿名性;通过在通信实体的注册消息中附加随机数,抵御了重放攻击.性能分析和数值计算结果证明在提供相同级别安全性的基础上,该协议在注册时延和计算负载方面都优于现有的协议.尤其是本协议的注册延迟时间比WS Yap的减少了41.68 ms,比马华的减少了0.83 ms. 相似文献
63.
Hill加密算法的改进 总被引:1,自引:0,他引:1
为防止通信过程中信息泄露,确保网络信息传输安全,常对信息进行加密.基于国内外加密技术存在完善空间,运用矩阵及其张量积的技巧,对Hill加密算法进行了改进,并进一步研究基于张量积合成加密矩阵的构造问题,提出了Hill加密算法的2个改进方案,并运用实例进行了加密实践,使之具有数字签名功能,提高了信息在传输过程中的完整性与安全性. 相似文献
64.
在后量子密码时代,如何设计可以抵抗量子计算攻击的密码体制是后量子密码的主要任务,基于格的公钥密码体制被认为是最有可能抵御量子威胁的密码体制之一,基于容错学习(learning with errors, LWE)问题构建的密码体制是基于格密码发展实用前景最好的两种构建方案之一。从基于LWE问题构建基于属性加密方案、全同态加密方案、函数加密方案、密钥交换协议、数字签名方案等5个方面,对基于LWE问题构造的密码方案和当前研究面临的挑战进行了总结。 相似文献
65.
数字档案信息安全技术浅探 总被引:1,自引:0,他引:1
本文主要探讨了数字水印技术、数字签名技术和防火墙技术的工作原理及其在数字挡案管理中的运用,井对安全技术运用所需的相关环境保障进行了简单探讨。 相似文献
66.
提出了一种改进的用于版权识别和验证的数字图像水印方法,该方法不同于传统的水印方法,在水印算法引入了数字时间戳、数字签名以及可信任的第三方,确保了水印信息的安全性和鲁棒性,并且可以进行水印完整性和确定性的检验。水印的嵌入不对原始图像数据产生破坏,水印的提取不需要原始图像参与。同时给出了基于这种水印方法的版权保护机制的模型。实验表明,水印能够满足图像在版权保护方面的需求。 相似文献
67.
介绍了Shao的基于自证明公钥密码体制的数字签名方案,指出了一些不足;并提出了一个新的基于自证明公钥密码体制的数字签名方案,它达到了信任标准3。 相似文献
68.
秦静 《中国人民公安大学学报(自然科学版)》2003,(2):61-64
密码的实质是为了解决通信与信息系统中信息传输、存储的安全和保密性能.本文从公开密钥加密算法的原理出发,阐述了在密钥控制下进行认证解密的方法,从而达到保证信息系统的安全性,并简要介绍了其在认证系统中的应用. 相似文献
69.
针对某油田租赁企业的业务实际,开发了基于工作流控制的油田租赁企业网上审批流程系统,该系统采用MVC模式的Struts框架,将数字签名技术和工作流技术应用其中,实现了油田租赁业务相关单据、报表等文件的网上流转和审批,大大提高了企业的工作效率。 相似文献
70.
信息在网络中传输,有没有被非法地篡改,如进行添加、删除和替换等等,所以需要对敏感数据进行完整性认证,以保证网络中传输的信息的安全。另外一方面,用户在本地的敏感数据有没有受到病毒或黑客的破坏,也需要经常进行认证,以保证信息安全。本文主要介绍了加密、消息认证、数字签名等的基本概念,本文重点是消息的实现部分。 相似文献