首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   691篇
  免费   17篇
  国内免费   17篇
系统科学   5篇
丛书文集   36篇
教育与普及   2篇
理论与方法论   1篇
现状及发展   4篇
综合类   677篇
  2024年   3篇
  2023年   5篇
  2022年   2篇
  2020年   2篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2015年   9篇
  2014年   23篇
  2013年   23篇
  2012年   29篇
  2011年   24篇
  2010年   41篇
  2009年   65篇
  2008年   72篇
  2007年   86篇
  2006年   84篇
  2005年   79篇
  2004年   53篇
  2003年   42篇
  2002年   36篇
  2001年   22篇
  2000年   6篇
  1999年   1篇
  1998年   6篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
排序方式: 共有725条查询结果,搜索用时 15 毫秒
1.
云计算是一种新兴的计算模式,它为云用户提供了强大的计算环境,但同时也引起了用户安全性和隐私性问题的关注.模幂运算是大多数现行的密码系统的基本运算之一,也是公钥密码系统在计算资源限制型设备上的计算瓶颈所在.使用传统的平方-乘算法计算一个n比特的指数的模幂运算,平均需要1.5n个模乘,对于资源有限型用户(或设备,例如智能卡)来说,这个计算量是个很沉重的负载.外包计算是云计算模式的优点之一,它使得云用户的计算能力不再受限于各自的资源约束型设备,通过外包工作负载给云,云用户可以使用云提供的无限资源来完成高代价的计算.本文围绕"外包模幂运算"这个问题展开研究,为椭圆曲线的点的乘法的计算问题,提出了一个安全的外包计算方案,并且将本文的方案应用于加速椭圆曲线数字签名的验证.  相似文献   
2.
Hill加密算法的改进   总被引:1,自引:0,他引:1  
为防止通信过程中信息泄露,确保网络信息传输安全,常对信息进行加密.基于国内外加密技术存在完善空间,运用矩阵及其张量积的技巧,对Hill加密算法进行了改进,并进一步研究基于张量积合成加密矩阵的构造问题,提出了Hill加密算法的2个改进方案,并运用实例进行了加密实践,使之具有数字签名功能,提高了信息在传输过程中的完整性与安全性.  相似文献   
3.
提出了一种安全、高效的具有匿名性的无证书公钥移动IP注册协议.新协议由于在签名过程中只使用了一个标量乘,验证过程中只使用了两个标量乘,并且没有对运算和模拟运算,因此比以前的方案效率更高.通过在新协议中重复使用初始值实现了MN与HA之间的重新同步;通过构造一个不断变化的临时账户TID来替代真实身份,真正实现了用户的匿名性;通过在通信实体的注册消息中附加随机数,抵御了重放攻击.性能分析和数值计算结果证明在提供相同级别安全性的基础上,该协议在注册时延和计算负载方面都优于现有的协议.尤其是本协议的注册延迟时间比WS Yap的减少了41.68 ms,比马华的减少了0.83 ms.  相似文献   
4.
麻胜海 《科技信息》2010,(5):85-86,128
随着网络办公自动化的日益普及以及无线通信业的迅猛发展,人们正逐步习惯移动办公等新的办公模式,但人们在享受着移动办公所带来的灵活性与便利性的同时,稍有不慎就有可能泄露企业的机密信息、通信内容被篡改或者伪造,安全问题成为了备受关注的话题。本文从移动办公的安全性要求出发。阐述了基于椭圆曲线密码体制的数字签名在移动办公系统MOA中的应用.从安全套接层的角度论述了基于ECDSA算法的数字签名的优势。  相似文献   
5.
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。  相似文献   
6.
为了防止在网络中传输的音视频数据被恶意截取或修改,本文采用了基于XML安全的传输方式,对RTSP命令数据中的关键部分进行了加密处理,对音视频数据的R T P包头和内容进行了加密保护,在对音视频性能影响较小的前提下有效的保护了数据的安全。  相似文献   
7.
主要讨论EIGamal签名方案及其变体方案之间的安全性关系.首先指出已有的文献在证明过程中的一个误用,该误用会对相应签名方案的安全性构成威胁,其次从安全强等价的角度重新给出EIGamal签名方案及其变体方案之间的安全性关系分类.  相似文献   
8.
徐媛 《科技信息》2009,(29):143-144
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用,针对数字签名权利的代理问题,人们提出了代理签名体制的概念,对代理签名体制的研究不但具有重要的学术价值而且还对国家安全和国家信息化建设具有极为重要的意义。  相似文献   
9.
软件是智力劳动的成果,大部分的软件开发商都采取了使用注册码的方式对其进行保护.基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现.该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度,可以有效地实现对软件版权的保护.  相似文献   
10.
针对云计算定制和交付两个出入口的安全问题,提出一种以可信云安全计算为支撑,基于传统密码学数字签名技术,设计了以生物指纹特征为可信计算的验证数字签名技术模型。首先利用二值化和细化算法生成1个像素宽度纹线的指纹图像数学模型框架,提取框架中的指纹特征点,进行数字指纹特征点的拓扑结构等价变换,并进行非对称加密,实现了基于指纹特征识别的可信验证数字签名信任根。结果表明该方法具备生物特征"零知识"验证特点,具有抗攻击性强、加解密运算速度快的优势,从而提高可信云-端的用户安全防御能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号