首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1164篇
  免费   28篇
  国内免费   65篇
系统科学   51篇
丛书文集   44篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   13篇
综合类   1125篇
  2024年   1篇
  2023年   8篇
  2022年   16篇
  2021年   11篇
  2020年   19篇
  2019年   10篇
  2018年   8篇
  2017年   18篇
  2016年   17篇
  2015年   16篇
  2014年   59篇
  2013年   34篇
  2012年   69篇
  2011年   83篇
  2010年   92篇
  2009年   110篇
  2008年   109篇
  2007年   102篇
  2006年   118篇
  2005年   96篇
  2004年   77篇
  2003年   47篇
  2002年   45篇
  2001年   26篇
  2000年   21篇
  1999年   16篇
  1998年   11篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1257条查询结果,搜索用时 15 毫秒
861.
针对DES对称加密算法中密钥安全性保密困难且不易管理、RSA非对加密算法加密速度慢不易实现的缺点,研究信息明文与随机产生的加密密钥之间的异或运算进行信息明文加密、同时将信息明文的加密密钥按RSA算法进行加密管理以安全的传输到接收方,基于此,提出了一种基于异或运算的混合加密算法,实例验证演算表明,该算法是一种有效可行的信息安全保密方案.  相似文献   
862.
针对电子政务和企业外包数据服务,在用户并不能完全信任云服务提供商这一前提下,研究了基于密文策略属性基加密(CPABE)算法的云存储安全机制,实现了类似基于角色的数据访问控制机制.还将CP-ABE加密和层级访问控制机制相结合,构造简单高效的访问结构树,从而简化了密钥管理的过程;同时利用代理重加密技术实现权限撤销,从而将大部分计算任务交给云服务提供商完成.  相似文献   
863.
AES是目前使用最广泛的分组密码算法。不可能差分密码分析是评估分组密码算法安全性的重要方法之一,目前AES-128的7轮不可能差分密钥恢复攻击是单密钥模式下轮数最长的攻击之一。在不可能差分攻击中,为了获得满足区分器差分的数据,需要进行数据对和猜测密钥的筛选,它们之间有很强的关联性,对攻击复杂度有很大影响。通过对筛选数据对和猜测密钥进行折中可以使不可能差分攻击的时间复杂度较低。目前时间复杂度最低的7轮AES-128不可能差分攻击是2010年Mala等利用筛选数据对和猜测密钥的一个折中提出的,攻击的时间、数据和存储复杂度分别为2110.1、2106.2和294.2。如果采用只筛选数据对的方法,攻击的数据复杂度和存储复杂度相对较低。2018年,Boura等利用只筛选数据对得到时间、数据和存储复杂度分别为2113、 2105.1和274.1(原文中的时间复杂度2106.88被更正为2113)的7轮AES-128不可能差分...  相似文献   
864.
分析了无线传感器中节点地理位置对于设计节约能量的组密钥管理方案的重要性,讨论了基于K-means算法构造逻辑密钥树的不足,并提出一种新的基于CLARA节能的组密钥管理方案.  相似文献   
865.
空间网络中的节点如卫星节点、临近空间节点等都将在空中长期存在,而节点私钥若长期不进行更新则会增加其被攻破的危险,为了保证节点私钥的安全,需对节点私钥进行定期更新.采用分层分组式的组密钥管理模式,利用基于身份的公钥加密机制,提出了对空间网络中临近空间节点、私钥生成中心主密钥分量、卫星节点和地面节点的私钥更新机制,该方案能够适应空间网络的层次化架构,满足其对强扩展性、高可靠性等的要求.  相似文献   
866.
在分析已有的Differ-Hellman两方密钥交换协议的基础上,提出了一种基于椭圆曲线的多方密钥协商协议,把椭圆曲线公钥密码体制运用于密钥协商的认证过程,能够有效地防止中间人攻击和重放攻击,保证了密钥协商协议的安全性和实用性.  相似文献   
867.
IP Sec是IP协议层的安全体系结构,是构筑虚拟专网(Virtual Private Networks,VPNs)的基本规范;它是通过安全关联(Seeurity Association,SA)的约定和协商来实现对通信实体间通信过程的保护.目前,在该领域中尚有诸如IP Sec下安全关联的协商机制等问题有待进一步探讨.首先分析IP Sec安全关联及其协商的实现条件和相应的保护环境,即ISAKMP SA,然后讨论在IKE协议中协商ISAKMP SA过程存在的安全关联载荷认证缺陷,并以主模式下预共享密钥方式交换过程为例,针对该缺陷对IKE协议交换过程中验证参数的计算提出了改进方案.  相似文献   
868.
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。本文就详细介绍一下加密技术的方方面面。  相似文献   
869.
计算机网络的安全策略   总被引:2,自引:0,他引:2  
余静  方明 《科技信息》2009,(25):55-55
本文详细讲述了计算机网络中的安全技术问题,介绍了数据加密技术的算法概念。  相似文献   
870.
研究了TETRA数字集群系统端到端保密通信,通过分析TETRA系统所面临着的安全威胁,对密钥管理中心及保密通信的终端进行了研究与设计,给出了一个完善的端到端保密通信的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号