首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   668篇
  免费   26篇
  国内免费   46篇
系统科学   24篇
丛书文集   26篇
教育与普及   1篇
现状及发展   2篇
综合类   687篇
  2023年   7篇
  2022年   3篇
  2021年   3篇
  2020年   4篇
  2019年   7篇
  2018年   6篇
  2017年   6篇
  2016年   9篇
  2015年   16篇
  2014年   25篇
  2013年   20篇
  2012年   45篇
  2011年   57篇
  2010年   34篇
  2009年   48篇
  2008年   47篇
  2007年   65篇
  2006年   87篇
  2005年   67篇
  2004年   43篇
  2003年   48篇
  2002年   34篇
  2001年   23篇
  2000年   9篇
  1999年   10篇
  1998年   8篇
  1997年   4篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有740条查询结果,搜索用时 31 毫秒
71.
利用Johnson图J(dm,d)得到了新的认证码,并进一步得到了这类码的参数.在假定编码规则按等概率分布选取时,计算出这类码的模仿攻击成功和替换攻击成功的概率.  相似文献   
72.
为了解决建筑扬尘污染监控平台的网络安全问题,平台采用了安全强度较高的kerberos实体身份验证协议;并对其认证方案做了详细分析,针对不足建立一个改进的Kerberos协议模型.改进后的Kerberos协议在平台身份确认信息中加入了属性证书,更好地将实施融合到现有的系统机制中;调换了Kerberos协议中用户与服务提供者的身份,保证了原有安全机制不受影响,在一定程度上提高了身份认证系统的安全性.实验结果表明:改进后的Kerberos协议模型彻底解决了平台实施过程中的安全问题,对建筑扬尘污染监控平台的建设具有一定的理论意义和实际应用价值.  相似文献   
73.
如何认证访问Web的用户 ,是网络安全的重要组成部分。在对用户进行认证的过程中 ,通过使用活动目录认证取代自定义方式认证 ,将极大地提高认证过程的安全性和认证效率。文章结合微软的活动目录及 .NETFramework技术并集成IIS、NTFSACL多种安全措施实现安全认证的网站 ,并用微软的C #语言实现编程  相似文献   
74.
基于椭圆曲线密码体制的盲身份认证研究   总被引:1,自引:0,他引:1  
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。  相似文献   
75.
SSH协议分析     
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.  相似文献   
76.
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。  相似文献   
77.
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment.  相似文献   
78.
作为CDMA2000 1x现实的演进方向,EV—DO系统能够更好地支持3G分组数据业务。根据3GPP2制订的协议并参考相关RFC,研究了EV—DO系统中存在的接入网络和因特网对终端认证机制的具体过程。在此基础上,对EV—DO系统的安全解决方案也进行了具体分析。  相似文献   
79.
目前 ,绝大多数计算机系统的安全性都是通过口令保护机制实现的 ,但口令易被盗用 ,存在着安全隐患。为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证 ,以此来加强传统的口令认证方式的安全性。同时建立了 BP神经网络对此进行实验 ,并给出了实验结果。  相似文献   
80.
基于开放性网络的公共基础设施, 安全问题的传统解决方案成本高、机构复杂繁琐. 针对G2C电子政务的安全问题, 提出以基于类IBE系统的密钥分发中心KDC为核心的身份认证体系, 并阐述了基于身份数字签名的基本原理以及相对于RSA签名算法的优势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号