首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1395篇
  免费   32篇
  国内免费   90篇
系统科学   25篇
丛书文集   64篇
教育与普及   73篇
理论与方法论   25篇
现状及发展   19篇
综合类   1311篇
  2024年   1篇
  2023年   14篇
  2022年   16篇
  2021年   13篇
  2020年   12篇
  2019年   11篇
  2018年   9篇
  2017年   17篇
  2016年   17篇
  2015年   32篇
  2014年   80篇
  2013年   80篇
  2012年   74篇
  2011年   90篇
  2010年   85篇
  2009年   110篇
  2008年   128篇
  2007年   100篇
  2006年   118篇
  2005年   116篇
  2004年   66篇
  2003年   60篇
  2002年   63篇
  2001年   55篇
  2000年   31篇
  1999年   17篇
  1998年   12篇
  1997年   13篇
  1996年   12篇
  1995年   17篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1517条查询结果,搜索用时 265 毫秒
61.
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.  相似文献   
62.
基于混合密码体制的数字签名方案设计   总被引:1,自引:1,他引:0  
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点.  相似文献   
63.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   
64.
基于PCI扩展槽的数据密码卡是一种采用密码技术对网络上敏感数据进行加密传输和存储的专用硬件。该密码卡作为一种硬件单元也同样面临着安全威胁,针对这些安全威胁本文采用具有针对性的安全性设计原则来确保密码卡和系统的安全,增强网络信息安全。  相似文献   
65.
寇新民  彭浩  潘晓勇 《科技信息》2012,(7):181-181,144
随着计算机技术和信息技术的飞速发展,信息安全不仅是军事外交领域独有的东西,更变成与我们日常生活紧密相关的一个组成部分。在我们现在的日常生活中,时时刻刻都在和密码以及信息安全打交道,而密码作为信息安全保护的一把钥匙,在其中扮演着"守护神"的角色。所以,密码的安全使用或者说不被窃取就显得至关重要了,像诸如各种银行卡、网上银行、门禁卡以及各种购物卡会员卡等的密码保障都在其中。本文着重就密码传输方面的安全性来讨论其对系统信息安全性的影响。  相似文献   
66.
<正>到超市购物,却发现钱包忘带了,这时你可能放下商品回家取钱或者在超市里找熟人借钱。在有的地方,人们可以通过"刷指纹"、"刷脸"的方式消费。生物识别技术生物识别技术是依据生物体所固有的生理特征或行为特征而进行识别的一种技术。  相似文献   
67.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   
68.
随着互联网的高速发展,网络信息安全问题也日益突出.本文论述了网络安全的层次结构与网络安全的目标,分析了网络安全所面临的主要问题,重点探讨了网络信息安全所用的主流技术和一些安全协议.  相似文献   
69.
二战期间,盟军截获了一张漂亮的裙子设计草图,图纸上三个青春靓丽的模特穿着时尚的鼹装。这张看起来很普通的设计图,却引起了英国反间谍专家们的注意。他们对图纸进行反复研究,最终发现了一条重要情报——大批敌方援军随时可能到来。  相似文献   
70.
电视剧《潜伏》中,男主角负责执行密码电台任务。密码电台看起来虽然古老,但其实在科技发达的今天,它依然发挥着不可替代的作用。大地震时,当汶川震中地区与外界中断通讯联系时,军事专家指出,只要当地还保留一架旧式电台,就能将有关情况迅速报告出去。可惜,人们用惯了电脑、手机,已经忘了“永不消逝的电波”。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号