全文获取类型
收费全文 | 668篇 |
免费 | 26篇 |
国内免费 | 46篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 26篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 687篇 |
出版年
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 16篇 |
2014年 | 25篇 |
2013年 | 20篇 |
2012年 | 45篇 |
2011年 | 57篇 |
2010年 | 34篇 |
2009年 | 48篇 |
2008年 | 47篇 |
2007年 | 65篇 |
2006年 | 87篇 |
2005年 | 67篇 |
2004年 | 43篇 |
2003年 | 48篇 |
2002年 | 34篇 |
2001年 | 23篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有740条查询结果,搜索用时 15 毫秒
21.
The security issues of mobile agent system have embarrassed its widespread implementation. The paper analyses communication security threats and countermeasures of mobile agent system and proposes a communication security protocol of mobile agent system. It provides multifactor authentication, encryption transmission, and integrity protection of mobile agent. 相似文献
22.
认证码被用在通讯渠道中,除了发方和收方外,还存在一个敌方,敌方掌握某种手段,可以模仿攻击或替换攻击.本文利用有限域上Herm ite矩阵的标准型构作了一个卡式认证码并计算出该码的所有参数,进而,假定编码规则按照统一的概率分布所选取,该码的成功伪造与成功替换的最大概率P1与PS亦被计算出来. 相似文献
23.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。 相似文献
24.
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren-Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足. 相似文献
25.
【目的】设计与实现广西电子政务外网政务部门数字认证服务体系。【方法】依托广西电子政务外网和广西电子认证注册服务中心,设计政务部门数字认证服务体系,并提出各政务部门可根据自身需求和业务规模选择自行建设或辅助建设的方式实现认证服务体系。【结果】依据政务部门数字认证服务体系,各政务部门可以选择服务体系实现方式,在对其应用系统进行相应的安全整改后,与广西电子认证注册服务中心系统交互,完成身份认证、数字签名及电子印章等各种安全应用服务。【结论】数字认证服务体系的设计与实现能有效的解决身份鉴别及安全传输、数字签名等电子政务安全问题。 相似文献
26.
针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。 相似文献
27.
存储在云计算服务提供商上的用户数据可能被篡改或删除,查询完整性验证方案的作用是确保查询用户能够验证查询结果中的数据是真实的且包含所有满足条件的数据.本文在现有验证树结构基础上进行改进,提出了一种空间验证数据结构VSS-tree.利用SS-tree作为基本结构并为其附加验证信息,采用边界球进行区域划分增大了节点的度,有效降低了验证树的高度,并避免了不必要的磁盘访问,从而提高了空间查询验证的处理效率.实验结果表明,该方案比MR-tree具有更好的性能. 相似文献
28.
针对智能传感节点采集的隐私生理信息在人体局域网(body area network, BAN)通信过程中存在的安全隐患问题,结合BAN的IEEE 802.15.6标准,提出一种将挑战/应答(challenge/response)的身份认证机制应用到BAN的认证中的设计方案,该方案使用HMAC-SHA256算法。采用硬件描述语言Verilog和流水线(pipeline)设计思想对该算法进行硬件实现。在Quartus II集成开发环境下,以Altera公司的Cyclone IV系列ED2-115开发板作为硬件平台完成了设计综合,并使用Modelsim软件进行功能仿真,验证了算法的正确性。实测结果显示,该方案满足BAN系统功耗和资源消耗的设计要求,可应用于BAN的身份认证设计。 相似文献
29.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
30.
李世兴 《科技情报开发与经济》1998,8(2):33-34
本文简略介绍了ISO9000族质量管理标准,贯彻这一标准将有利于企业的产品销售和国际合作的开展。 相似文献