全文获取类型
收费全文 | 1400篇 |
免费 | 30篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 65篇 |
教育与普及 | 73篇 |
理论与方法论 | 26篇 |
现状及发展 | 19篇 |
综合类 | 1313篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 16篇 |
2021年 | 14篇 |
2020年 | 13篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 32篇 |
2014年 | 80篇 |
2013年 | 80篇 |
2012年 | 74篇 |
2011年 | 90篇 |
2010年 | 85篇 |
2009年 | 110篇 |
2008年 | 128篇 |
2007年 | 100篇 |
2006年 | 118篇 |
2005年 | 117篇 |
2004年 | 66篇 |
2003年 | 60篇 |
2002年 | 63篇 |
2001年 | 55篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 17篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1521条查询结果,搜索用时 0 毫秒
201.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
202.
203.
信息安全无论在军事上还是在商业应用上都十分重要,美国的数据加密标准DES(Data Encryption Standard)是迄今世界上最广泛使用和流行的一种分组密码算法,但由于密钥太短已面临淘汰,本文中介绍一种分组密码-MUST1,它的明、密文都是128bit,密钥长256bit,同时从理论上证明了它的正确性,其抗攻击能力比DES更强,测试结果表明,MUST1是高效的,它的加密速度是DES的3倍,雪崩现象良好,良好利用MUST1构造出HASH函数,同样具有抗攻击能力强、效率高的特点。 相似文献
204.
基于椭圆曲线密码协议产生会话密钥的研究与设计 总被引:5,自引:1,他引:5
自从1985年Neal.Koblitz和Victor.Miller首先提出了椭圆曲线密码以来,椭圆曲线理论越来越被人们重视.利用椭圆曲线密码体制的ECDH协议产生会话密钥,在会话密钥产生过程中,利用ECES-ElGamal协议对用于产生会话密钥的数据进行加密,同时利用ECDSA协议进行数字签名,这样可提高密钥的安全性并可确认双方的身份.利用该方法设计的会话密钥产生方案,只需要认证中心支持,而无需密钥分配中心管理,解决了密码体制中会话密钥存储与管理的问题. 相似文献
205.
孔维广 《武汉科技学院学报》2007,20(12):50-52
通过对软件注册码的性能要求进行分析,提出了基于椭圆曲线密码算法ECC的注册码应用方案,该方案充分发挥了ECC算法签名和认证模块的相对独立性和安全性,更好地防止了非法注册码的传播和制作,是一个高强度的软件注册码方案。 相似文献
206.
207.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求. 相似文献
208.
王衍波 《解放军理工大学学报(自然科学版)》2001,2(2):29-33
首先提出了一种新的背包公钥密码体制,一种方案构造者不必知道秘密的秘密共享方案,然后讨论了这一体制的安全性,并进一步论述了这种公钥体制秘密密钥的形式,提出了算法层次上的公钥体制的思想。 相似文献
209.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
210.
王泽辉 《中山大学学报(自然科学版)》2003,42(5):15-18
对一大类大整数的因子分解构造算法WZH,可在O(L(lnm)2)+O(lnm)3(L密码体制,可在O(Lα2…psα1p2解式m=p1lnm)+O((p-q)2 L·(lnm)2)+O((lnm)3)时间内完整作因子分解求出私匙p、q、α,算法对RSA适合全部正整数,特殊情况下时间复杂性降为O((lnm)k)·,k为正整数。 相似文献