首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   2篇
  国内免费   5篇
丛书文集   5篇
教育与普及   4篇
理论与方法论   1篇
综合类   89篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   1篇
  2017年   2篇
  2015年   4篇
  2014年   2篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2010年   5篇
  2009年   11篇
  2008年   3篇
  2007年   7篇
  2006年   13篇
  2005年   12篇
  2004年   9篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   1篇
排序方式: 共有99条查询结果,搜索用时 15 毫秒
1.
身份验证是在两人或两人以上在验证中心的验证下开启一件装备(设备).在一些特殊的领域有一些应用,特别是在一些网络身份验证无法实施的地方有重要应用.比如:在军 事应用方面:远程重型装备投送后多身份验证开启,移动枪柜运输到位后多身份验证开启;民用方面:银行现金及贵重装备押运箱押运到位后多身份验证开启,大型租赁装备多身份验证使用限制等方面.该文提出了一种基于混沌映射公钥机制的多身份验证机制算法解决了以上多身份验证问题.目前在这方面,国内外相应的研究比较少.  相似文献   
2.
3.
本文提出了一种基于(k,n)-th的具有信息隐藏和身份验证功能的视觉密码共享方案。秘密图像首先被加工成n个共享份,然后隐藏在n个用户选定的密文图像中。图像水印技术被用来嵌入到密文图像中,并通过使用奇偶校验位检查验证每个密文图像的保真度。在秘密图像恢复过程中,每个密文图像首先验证其保真度,即检查奇偶校验的一致性,这有助于防止意外或故意提供虚假或被篡改的密文图像参与进来,提高了秘密恢复过程的安全性。本文最后的实验结果证明了此方案的可行性。  相似文献   
4.
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator.  相似文献   
5.
史小英  王怀军 《科技信息》2009,(12):202-203
电子商务是在Intemet与传统信息技术相结合的背景下应运而生的一种动态商务活动。由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展,因此安全问题是电子商务的主要技术问题。本文针对电子商务活动中存在的信息安全隐患问题,主要介绍了实施保障电子商务信息安全的防火墙技术、数据加密技术、身份验证技术等技术性措施。  相似文献   
6.
企业网络安全管理技术的探讨与研究   总被引:6,自引:0,他引:6  
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。  相似文献   
7.
基于指纹识别技术的考生身份验证系统的设计   总被引:1,自引:0,他引:1  
本文设计了一种指纹IC卡考试系统.包括单片机控制部分的软、硬件实现,指纹IC卡部分的IC卡卡片原理及卡片结构,指纹识别部分中的指纹的采集、验证等.由于指纹的唯一性和不可复制性,使用该系统可杜绝考试中存在的替考现象,保证考生身份的真实性、可靠性和有效性,且节省人力,使用方便,便于考生信息的计算机管理.  相似文献   
8.
生物识别技术是目前最为方便与安全的身份识别技术,作为维护社会秩序与安全的警务工作,经常遇到不少身份确定方面的无奈和困扰,文章结合警务工作的任务与特点,对生物识别技术手段的可能发挥得作用加以初步的探讨,为科技强警提供一些有益的参考。  相似文献   
9.
网络信息系统安全策略   总被引:3,自引:0,他引:3  
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术。  相似文献   
10.
结合计算机实际应用系统中的需求及实践经验,总结和讨论了密码设计的3种方法,即算法生成口令、时序口令及联名口令.讨论和分析了各种方法的特点,旨在对口令系统的设计和使用作出有益的探讨.这些方法都是易于实现并具有实用价值,可为应用系统的开发者提供参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号