首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   4篇
  国内免费   1篇
丛书文集   10篇
教育与普及   5篇
理论与方法论   1篇
综合类   186篇
  2022年   1篇
  2021年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   7篇
  2010年   19篇
  2009年   17篇
  2008年   20篇
  2007年   34篇
  2006年   18篇
  2005年   27篇
  2004年   10篇
  2003年   8篇
  2002年   9篇
  2001年   5篇
  2000年   8篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
排序方式: 共有202条查询结果,搜索用时 31 毫秒
1.
目前快递行业在快递管理、配送的过程中,客户的个人信息处于完全暴露的状态下,导致不法分子有机会获取个人信息并进一步实施违法行为,针对这一现象提出关于快递运输中隐私单面加密的研究.现有应用技术对于信息加密有一定的保护性,但其对于信息的保护不够全面和有效,还存在信息泄露等隐患.这就需要设计一种利用云端信息储存、信息加密及部分信息下载的信息保密机制,对物流过程中的信息进行加密及部分信息处理,因此设计物流过程中二维码信息加密、等级权限处理机制至关重要.云端信息储存技术具有加密性良好,信息传递高效、快速的特点,这一设计旨在解决物流信息加密与物流过程中物流信息不同步保密的矛盾,实现了个人信息隐私加密保护,确保了客户个人信息的安全性,其方法及思路可以推广用于其它信息加密处理领域.  相似文献   
2.
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。  相似文献   
3.
崔萃 《科技信息》2010,(21):I0062-I0062,I0098
随着互联网的迅猛发展,网上交易日益成为新的商务模式,网上交易的安全性始终是电子商务的核心和关键问题,本文从电子商务交易的安全威胁、安全需求以及安全技术方面对电子商务交易中的安全问题进行分析,并提出相应的解决方案。  相似文献   
4.
一种改进的RSA算法的研究   总被引:1,自引:0,他引:1  
吴迪 《科技信息》2010,(26):223-223
RSA算法在对数据加密和数字签名方面应用广泛。但RSA算法在实现上较其他算法来讲具有实现速度慢的缺点。主要通过对RSA参数的选择及RSA算法本身的优化两方面来提出一些改进措施,从一定程度上提高了RSA算法的实现速度。  相似文献   
5.
随着信息技术的发展,对敏感数据的安全性要求越来越高。由于数据库加密技术可以为DBMS提供更高的安全性,因此得到广泛应用。本文主要对数据库安全面临的问题、数据库加密要实现的目标、数据库加密的一般原理及数据库加密的实现方法进行分析和阐述。  相似文献   
6.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。  相似文献   
7.
史小英  王怀军 《科技信息》2009,(12):202-203
电子商务是在Intemet与传统信息技术相结合的背景下应运而生的一种动态商务活动。由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展,因此安全问题是电子商务的主要技术问题。本文针对电子商务活动中存在的信息安全隐患问题,主要介绍了实施保障电子商务信息安全的防火墙技术、数据加密技术、身份验证技术等技术性措施。  相似文献   
8.
本文利用PGP软件,介绍了非对称加密技术的基本操作,突破了现行电子商务概论高职教材中对谈加密技术只讲理论,不讲操作的局限,使学生既加深了对加密技术基本理论的理解,又获得了操作PGP软件的技能.  相似文献   
9.
在常规的邮政系统中,寄信人用信封隐藏其内容,这就是最基本的保密技术。而在当今时代,信息需要利用通信网络传送和交换,需要利用计算机处理和存储,显然,一部分信息由于其重要性,在一定时间内必须严加保密,严格限制其被利用的范围,那么,信息的保密也当然不能仅凭信封来保证了。利用密码对各类电子信息进行加密,以保证在其处理、存储、传送和交换过程中不会泄漏,  相似文献   
10.
浅析网络安全技术与对策   总被引:1,自引:0,他引:1  
本文主要介绍了网络信息安全的关键技术、常见攻击方法及对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号