首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   216篇
  免费   6篇
  国内免费   14篇
系统科学   3篇
丛书文集   10篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   1篇
综合类   220篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   5篇
  2020年   4篇
  2019年   1篇
  2018年   1篇
  2017年   4篇
  2016年   2篇
  2015年   4篇
  2014年   9篇
  2013年   12篇
  2012年   8篇
  2011年   12篇
  2010年   17篇
  2009年   16篇
  2008年   14篇
  2007年   18篇
  2006年   11篇
  2005年   19篇
  2004年   14篇
  2003年   21篇
  2002年   14篇
  2001年   11篇
  2000年   4篇
  1999年   1篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
排序方式: 共有236条查询结果,搜索用时 15 毫秒
1.
基于级联混沌映射的图像加密算法   总被引:1,自引:0,他引:1  
提出了一种应用级联混沌映射对数字图像进行加密的算法.由于混沌映射对初始值和参数的高度敏感性及混沌序列的遍历性和良好的相关性,该算法简单易于实现,且便于同步.实验结果表明,这种加密算法具有高度的安全性和有效性.  相似文献   
2.
现有文献对于中文字符的加解密研究均是将其转换成GB码或Unicode码后再进行的,并没有出现一种针对中文字符自身特点来分析研究的密码算法.依据中文字符象形特征进行详细分析后,结合字形的分解以及比较各种经典密码算法(例如:凯撒、维吉尼亚、希尔、DES、RSA等)对其的加解密应用,最后通过密码安全分析得出适合中文自身特点的密码算法,为中文密码学的研究提供一个新思路.  相似文献   
3.
Cloud is an emerging computing paradigm. It has drawn extensive attention from both academia and industry. But its security issues have been considered as a critical obstacle in its rapid development. When data owners store their data as plaintext in cloud, they lose the security of their cloud data due to the arbitrary accessibility, specially accessed by the un-trusted cloud. In order to protect the confidentiality of data owners' cloud data, a promising idea is to encrypt data by data owners before storing them in cloud. However, the straightforward employment of the traditional encryption algorithms can not solve the problem well, since it is hard for data owners to manage their private keys, if they want to securely share their cloud data with others in a fine-grained manner. In this paper, we propose a fine-grained and heterogeneous proxy re-encryption (FH- PRE) system to protect the confidentiality of data owners' cloud data. By applying the FH-PRE system in cloud, data owners' cloud data can be securely stored in cloud and shared in a fine-grained manner. Moreover, the heteroge- neity support makes our FH-PRE system more efficient than the previous work. Additionally, it provides the secure data sharing between two heterogeneous cloud systems, which are equipped with different cryptographic primitives.  相似文献   
4.
对RC5对称加密算法的Feistel结构加解密内核电路实现架构展开了研究.在对已有的Feistel流水线设计方法分析的基础上,提出了具有不同结构特点的RC5算法Feistel流水线实现方案,并分析探讨了各自的结构特点.在对几种算法实现结构分析对比的基础上,提出了一种紧凑高效的RC5算法Feistel电路结构,该电路将一个计算轮拆分为两个计算周期完成,对逻辑资源进行高度复用,在不增加任何电路资源条件下实现了RC5加密引擎的全速流水,给出了该结构的仿真数据和可编程逻辑阵列(FPGA)电路实现结果.  相似文献   
5.
研究了DES算法用差分分析法易破译和3-DES算法效率低的弊端,提出了利用Rijndael算法来实现对任意文件的加密.该算法采用bbck结构和S-盒采用有限域GF(28)中的乘法逆运算,提高了安全性和效率.大量的测试结果表明,该算法与其他分组密码算法相比更安全、效率更高等特点.该文给出了DES算法的数学表达式.  相似文献   
6.
无线传感器网络是物联网领域中典型的Ad Hoc网络,其信息安全影响物联网服务实时交互行为的存在性和唯一性,可用于实时嵌入式工业控制系统的安全度量评价。根据无线传感器网络的特性,设计了基于Logistic映射和Henon映射相结合的双混沌系统加密算法(EDC),实现对明文信息的双重加密,有效地保证了数据的安全性。通过实验证明该算法效率高,安全性强,非常适合无线传感器网络用于实时嵌入式工业控制系统的安全性建模设计和性能评价。  相似文献   
7.
为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域的自动预警,保护了敏感数据的安全.  相似文献   
8.
刘军 《科技信息》2009,(18):174-174
目前计算机已经渗透到社会生活的各个领域,而网络技术的发展又加速了数据的传输和处理,从而缩短了人与人之间的时间距离和空间距离,进一步方便了人之间的交流;导致人们对计算机尤其对信息系统的依赖程度也越来越高。但是,人们在享受计算机技术带来便捷服务的同时,信息系统的安全尤其是其核心——数据库的安全问题已经引起人们的极大关注及挑战。  相似文献   
9.
扩展Euclid算法及其在RSA中的应用   总被引:1,自引:0,他引:1  
RSA以大数因子分解困难性为基础,目前广泛使用的是公钥密码体制.Euclid算法和扩展Euclid算法是求解RSA公钥、私钥的最普遍算法.对IEEE P1363中的扩展Euclid算法进行了改进,消除了扩展Euclid算法中负数的运算,从而减少了RSA占用的计算资源.  相似文献   
10.
崔忠伟 《科技信息》2010,(21):I0083-I0083,I0069
公钥加密算法的核心是寻找陷门单向函数,利用该函数求逆的不可行性,对发送的消息进行加密,以实现通信保密和网络安全。本文根据数学难题“哥德巴赫猜想”设计出了一种新的公钥加密算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号