首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   779篇
  免费   22篇
  国内免费   68篇
系统科学   25篇
丛书文集   27篇
教育与普及   1篇
现状及发展   2篇
综合类   814篇
  2024年   4篇
  2023年   6篇
  2022年   6篇
  2021年   15篇
  2020年   11篇
  2019年   16篇
  2018年   12篇
  2017年   26篇
  2016年   14篇
  2015年   26篇
  2014年   42篇
  2013年   39篇
  2012年   55篇
  2011年   52篇
  2010年   35篇
  2009年   41篇
  2008年   55篇
  2007年   69篇
  2006年   70篇
  2005年   86篇
  2004年   53篇
  2003年   41篇
  2002年   22篇
  2001年   22篇
  2000年   11篇
  1999年   7篇
  1998年   7篇
  1997年   9篇
  1996年   1篇
  1995年   3篇
  1994年   4篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有869条查询结果,搜索用时 62 毫秒
11.
AES算法在IPSec中的应用   总被引:2,自引:0,他引:2  
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。  相似文献   
12.
对电子邮件常用的两类加密技术进行了介绍,并讨论了IDEA加密算法的原理.阐述了由Visual C 编写Cidea类实现IDEA算法的方法.用户可以通过将Cidea类引入到相应的工程中,并调用它的接口函数就可以实现邮件的加密或解密功能.  相似文献   
13.
电子邮件系统R-MAIL的安全机制设计   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。  相似文献   
14.
电子商务的安全问题   总被引:1,自引:0,他引:1  
随着计算机网络技术的突破性发展,电子商务迅速在我国发展起来.由于电子商务中的交易行为大多数都是在网上完成的,交易双方在交易过程中互不见面,安全问题在电子商务中尤为重要,介绍了EC安全问题的类型、数据加密技术的应用等,最后提出EC安全问题的解决措施.  相似文献   
15.
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根据分析可以看出这种加密算法具有很高的加密强度。  相似文献   
16.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
17.
介绍了税务远程申报系统NTDS的整体设计方案和关键技术的实现。着重分析了XML技术应用于异构数据源间的集成与交互;利用PKI不对称加密算法与DES对称加密算法相结合的方案,提高网络数据在远程传输过程中的加密效率,及利用Java多线程技术成功解决了税务远程申报系统在并发性方面的难题。给出了系统稳定运行后的相关测试数据和结论。  相似文献   
18.
密钥更新效率是影响安全组播性能的重要因素. 为了避免安全组播中的密钥更新,强化密钥管理和提高安全组播的效率,在分析安全组播需求的基础上,提出组播加密方法的思想. 并通过对RSA公钥密码算法的改进,给出一种新的组播加密方法,进而给出相应的密钥管理方案. 分析表明,基于RSA的组播加密方法具有用一把密钥加密,多把密钥解密的功能. 相应的密钥管理方案实现了在任何组成员变化时,都不需要更新密钥,并且仍能满足前向和后向加密及抗同谋破解的安全组播需求.  相似文献   
19.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 .  相似文献   
20.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号