全文获取类型
收费全文 | 668篇 |
免费 | 26篇 |
国内免费 | 46篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 26篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 687篇 |
出版年
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 16篇 |
2014年 | 25篇 |
2013年 | 20篇 |
2012年 | 45篇 |
2011年 | 57篇 |
2010年 | 34篇 |
2009年 | 48篇 |
2008年 | 47篇 |
2007年 | 65篇 |
2006年 | 87篇 |
2005年 | 67篇 |
2004年 | 43篇 |
2003年 | 48篇 |
2002年 | 34篇 |
2001年 | 23篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有740条查询结果,搜索用时 0 毫秒
51.
MD5改进算法及其在远程身份认证中的应用 总被引:1,自引:0,他引:1
在研究MD5(Message-Digest 5)算法的基础上,分别对MD5算法的加密强度和速度两个重要指标进行了改进,通过实例验证了改进算法的优越性,实现了改进算法在远程身份认证中的实际应用。 相似文献
52.
孔祥鹏 《山东理工大学学报:自然科学版》2008,(6)
设R=Z/pkZ,其中p是素数,k>1.利用R上矩阵的标准型构作了一个Cartesian认证码,并计算了该认证码的各个参数.在假定信源和编码规则按照等概率均匀分布的条件下,给出了认证码的成功模仿攻击概率PI和替换攻击概率PS. 相似文献
53.
提出了一种基于等级结构的用于多重图像认证的脆弱水印算法.根据等级结构,将原始图像划分为多等级子块,然后对各等级子块进行独立的水印生成和嵌入.将混沌调制后的像素值映射为混沌系统的初值,经过混沌迭代生成水印信号,然后将水印信号替代像素的最低有效位,完成水印的嵌入.文中提出了一种新的水印分配方法,通过引入一个可变参数来控制各等级图像块对应的认证水印长度,分析了在该分配方式下水印定位精度和安全性之间的矛盾.实验结果表明,提出的水印分配方法可以有效地提高等级水印算法的性能,选择合适的划分等级可以取得定位精度和安全性两方面的良好性能.提出的等级水印算法能对图像的篡改进行多重检测与定位,极大地提高了脆弱水印算法在实际应用中的灵活性. 相似文献
54.
一种基于离散小波变换的数字图像认证算法 总被引:2,自引:2,他引:0
提出了一种基于离散小波变换的半脆弱水印认证算法。利用小波系数之间的相关性作为图像特征水印,利用小波系数块均值量化来嵌入,在鲁棒性和脆弱性方面达到很好的平衡。该算法能够识别图像的恶意篡改,并定位篡改发生区域,而对通常的图像处理具有一定的鲁棒性。 相似文献
55.
基于802.1x和Web Portal认证技术的校园网用户端点准入控制系统的设计及应用 总被引:3,自引:0,他引:3
黄荣 《福州大学学报(自然科学版)》2008,36(5):673-676
分析了当前高校校园计算机网络的网络安全和控制问题,指出原有认证系统无法满足现有的安全需求.探讨了基于802.1x和Web Portal认证技术的用户端点准入控制系统,并提出某高校校园网的实际组网设计及应用方式以解决网络安全和控制问题. 相似文献
56.
FAN Kefeng PEI Qingqi WANG Meihua MO Wei CAO Ling 《武汉大学学报:自然科学英文版》2006,11(6):1877-1881
0 IntroductionDue to the success of Internet technology and the emer-gence of wide band network,downloading encoded dig-ital audiovisual content files via HTTP,FTP,etc ,had gainedfavor amongInternet users because of thei mmediate access todesired content . Digital Right Management (DRM) system,can satisfy the content provider by encrypting digital audiovi-sual content andli miting access to onlythose people who haveacquired a proper license to play backthe content[1].DRMas defined bythe … 相似文献
57.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
58.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略. 相似文献
59.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性. 相似文献
60.
基于时间Petri网的密码协议分析 总被引:4,自引:2,他引:2
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案. 相似文献