首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   278篇
  国内免费   10篇
  完全免费   31篇
  综合类   319篇
  2017年   3篇
  2016年   2篇
  2015年   4篇
  2014年   14篇
  2013年   9篇
  2012年   21篇
  2011年   27篇
  2010年   24篇
  2009年   12篇
  2008年   18篇
  2007年   29篇
  2006年   38篇
  2005年   40篇
  2004年   13篇
  2003年   19篇
  2002年   14篇
  2001年   7篇
  2000年   4篇
  1999年   2篇
  1998年   5篇
  1997年   3篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   3篇
  1988年   1篇
排序方式: 共有319条查询结果,搜索用时 31 毫秒
1.
量子密码技术   总被引:40,自引:0,他引:40  
根据海森伯不确定性原理,任何窃听者都不可能窃听量子通信中的信息不被发现.文章对经典密码和量子密码的密钥生成与分发作了分析和介绍.并介绍了当前实验研究的进展.  相似文献
2.
混沌保密通信的若干问题及混沌加密新方案   总被引:23,自引:2,他引:21  
针对国际上在混沌的定义,基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解,在此基础上论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,提出了一个混沌加密和传统加密结合的系统方案,本文提出了发挥混沌系统的不可预测性在混沌加密中的作用将混沌加密与传统加密方法结合起来的思想,从而指出了提高加密系统安全性的一个新的研究方向。  相似文献
3.
Digital image scrambling   总被引:15,自引:0,他引:15       下载免费PDF全文
The purpose of digital image scrambling is to transforn a given digital image into a rather scrambled one so as to make it difficult for other people to find out the true meaning of the scrambled image. This paper comes up with a certain number of approaches to scrambling digital images, which, when thus processed, cannot be reconstructed in a common way. As a result, the original image is enc yrypted and protected.  相似文献
4.
网络安全攻防对策综述   总被引:8,自引:0,他引:8  
通过对目前网络安全问题的情况进行较全面的分析,分类讨论了各种可能的进攻方式,并在对网络安全机制以及TCP/IP协议组及其他协议的安全性研究基础上,提出了针对各类进攻的防范、抵御措施  相似文献
5.
综合数字防伪方案   总被引:8,自引:0,他引:8  
为了满足防伪条码生产及验证过程的安全性,提出采用数字进行产品防伪的综合方案。针对数字防伪的特征提出采用对称加密算法及哈希函数来产生防伪号码来保证其不可伪造性,并加入公钥加密算法保证对称算法密钥的安全;为防止网络上的木马程序攻击,提出在验证服务器和Web服务器间进行并口通信来保护验证服务器上敏感数据的安全,从而达到验证过程的安全性要求。最后,对方案可能遭到的攻击进行分析,结果表明方案是安全的。  相似文献
6.
利用OpenSSL建立PKI数字证书系统   总被引:7,自引:0,他引:7  
OpenSSL是一个用标准C写的SSL/TLS实现,该软件工具包包含了完整的加密算法、数字签名算法及证书管理等。在分析该软件工具包结构的基础上,利用其建立一个完整的PKI数字证书系统。  相似文献
7.
为了解决普通数字签名密钥被泄漏的局限性,作提出一种椭圆曲线数字签名方案,并基于前向安全理论提出一种具有前向安全的数字签名方案.新方案中用于数字签名的私钥由一个单向函数控制并随时间的推移按时间段不同不断地改变,而其相对应的公钥却保持不变,因此即使在某一时间段签名密钥被泄漏,攻击依然无法仿造先前时间段的签名,从而保证了以前时间段签名的安全性.中还分析了新方案的安全性,并证明了方案的有效性.  相似文献
8.
二次剩余密码体制的安全性分析   总被引:6,自引:0,他引:6  
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则  相似文献
9.
RSA加密体制的安全隐患   总被引:6,自引:0,他引:6       下载免费PDF全文
 详述了RSA算法,给出了RSA加解密的算法以及它的抗攻击能力分析表,而且总结了常见的攻击方式,最后分析了在实际应用中存在的一些弊端.  相似文献
10.
细胞自动机及其理论研究进展   总被引:6,自引:0,他引:6  
细胞自动机固有的组成单元的简单性,单元之间作用的局部性和信息处理的高度并行性,并表现出复杂的全局特性等特点使得其广泛应用于物理模型模拟、密码学和内建式自测试等领域。本文简述了细胞自动机的基本概念,研究了细胞自动机的分析理论和细胞自动机的综合理论。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号