全文获取类型
收费全文 | 2003篇 |
免费 | 52篇 |
国内免费 | 97篇 |
专业分类
系统科学 | 22篇 |
丛书文集 | 98篇 |
教育与普及 | 14篇 |
理论与方法论 | 3篇 |
现状及发展 | 15篇 |
综合类 | 2000篇 |
出版年
2024年 | 12篇 |
2023年 | 34篇 |
2022年 | 29篇 |
2021年 | 39篇 |
2020年 | 40篇 |
2019年 | 32篇 |
2018年 | 21篇 |
2017年 | 45篇 |
2016年 | 34篇 |
2015年 | 67篇 |
2014年 | 90篇 |
2013年 | 75篇 |
2012年 | 104篇 |
2011年 | 119篇 |
2010年 | 108篇 |
2009年 | 136篇 |
2008年 | 163篇 |
2007年 | 177篇 |
2006年 | 147篇 |
2005年 | 127篇 |
2004年 | 107篇 |
2003年 | 93篇 |
2002年 | 73篇 |
2001年 | 62篇 |
2000年 | 36篇 |
1999年 | 27篇 |
1998年 | 33篇 |
1997年 | 25篇 |
1996年 | 18篇 |
1995年 | 22篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2152条查询结果,搜索用时 15 毫秒
101.
广播加密广泛应用于付费电视、卫星广播通讯、数字版权分发(CD/DVD)等领域。SM2公钥加密算法基于椭圆曲线设计,安全高效并应用于物联网等领域。为将SM2算法应用在多接收者背景,本文在国密SM2公钥加密算法的基础上提出一个广播加密方案,方案具有较低的计算和通讯开销。方案的系统参数和密钥大小固定,密文长度与接收者数目呈线性相关,实验表明解密时间受接收者数目影响较小。 相似文献
102.
在日益去中心化的物联网场景中,为了解决由于单节点故障、间歇性的无线连接以及设备之间缺乏信任而导致的包括身份隐私泄漏、数据安全性和完整性等问题,本文基于区块链技术提出并设计了面向物联网异构设备群的跨域隐私保护管理系统。本系统采用去中心化的区块链技术以及链外存储技术构建可信数据共享平台;为了保护设备的隐私,本系统通过跨域身份认证模块确保设备以匿名方式进行跨域身份认证;采用属性加密技术实现跨域安全通信模块,为设备提供细粒度的数据控制访问;此外,本系统还为设备部署通信中间件来提高物联网设备与区块链节点之间的通信效率。系统仿真实验结果表明本文提出的系统原型可以在确保设备不泄漏身份隐私以及保护通信数据安全性的前提下达到较高的跨域效率。 相似文献
103.
为了防止在网络中传输的音视频数据被恶意截取或修改,本文采用了基于XML安全的传输方式,对RTSP命令数据中的关键部分进行了加密处理,对音视频数据的R T P包头和内容进行了加密保护,在对音视频性能影响较小的前提下有效的保护了数据的安全。 相似文献
104.
一、网络安全及其现状1.网络安全的概念国际标准化组织(ISO)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 相似文献
105.
基于公网的虚拟专用网,既能让用户享受专网的好处,又可以使档案界节省大量费用,而且虚拟专用网有着更高的可扩展性、安全性、可靠性等.本文分析了档案馆远程访问的需求,对VPN的概念、工作原理及关键技术作了比较全面的介绍,并探讨了VPN配置时的注意事项. 相似文献
106.
针对电子邮件传输中的安全问题,本文设计并实现了一种基于PKI的安全电子邮件系统。该系统基于通用邮件传输平台构建,可有效解决电子邮件传输中的机密性、完整性和不可否认性等安全问题。 相似文献
107.
本文分析了入侵检测系统(IDS)在不同拓朴结构无线局域网络中的应用,在此基础上,提出了一种称为BESS模式的IDS模型。 相似文献
108.
文章主要从技术角度阐述了电子商务信息安全问题,详细说明了电子商务信息存在的问题,并提出了相应的技术解决方案。 相似文献
109.
本文介绍了使用cipher命令,简单快速创建EFS的修复代理人的方法。其中修复代理人的指定涉及到了服务器中用户权限的升级问题,以及在服务器中关于组策略的具体使用。这些方法的使用保证了cipher命令产生的密钥能被顺利运用。 相似文献
110.
在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务,而电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。为了解决这一对矛盾在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。 相似文献