全文获取类型
收费全文 | 729篇 |
免费 | 8篇 |
国内免费 | 55篇 |
专业分类
系统科学 | 12篇 |
丛书文集 | 47篇 |
教育与普及 | 4篇 |
现状及发展 | 9篇 |
综合类 | 720篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 10篇 |
2020年 | 10篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 28篇 |
2014年 | 46篇 |
2013年 | 48篇 |
2012年 | 54篇 |
2011年 | 44篇 |
2010年 | 43篇 |
2009年 | 75篇 |
2008年 | 82篇 |
2007年 | 75篇 |
2006年 | 69篇 |
2005年 | 71篇 |
2004年 | 34篇 |
2003年 | 13篇 |
2002年 | 15篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1993年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有792条查询结果,搜索用时 312 毫秒
731.
基于离散对数问题,提出了一种改进的方案,克服了Li方案(2003年,李传目提出了一种多重代理多重签名方案)的安全漏洞.新方案不需要代理签名管理人,指定了签名验证人,生成签名和验证签名的效率较高. 相似文献
732.
随着无线移动应用技术的逐步推广,数据及信息安全问题已成为阻碍无线移动应用普及的瓶颈。为解决这一热点的问题,结合J2ME技术和XML安全技术,设计了一种J2ME无线移动应用端对端数据安全模型,用于研究无线移动数据信息在传输过程中的安全保密性问题。 相似文献
733.
盲性是代理盲签名的-个重要特性.通过分析文献[1],发现其不具有盲性,对其进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的其它优点. 相似文献
734.
代理签名作为一种特殊的数字签名体制,是近年来数字签名研究的热点问题。本文通过对代理签名基本理论的研究,讨论了代理签名在电子商务中的一种应用,提出了基于代理签名的安全电子支付协议并进行了安全性分析。 相似文献
735.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。 相似文献
736.
在研究了盲RSA签名和XML的基础上找出二者的结合点,提出了一种基于XML的盲RSA签名方案并分析了安全性,给出了实现的基本思路和一个简单方案.此方案充分体现了XML和盲签名结合的优点,安全性很高,具有良好的应用价值和前景. 相似文献
737.
基于多移动代理协作的联合签名机制的研究 总被引:1,自引:0,他引:1
随着电子商务与代理技术的发展 ,多移动代理协作不仅能提高商务交易的效率.更重要的是可用于解决移动代理系统的一些安全问题.首先描述了多移动代理的联合签名机制.随后针对系统安全性对一个基于多移动代理协作的联合签名商务案例进行了分析.表明多移动代理的协作与交互确实能较好地解决安全问题.且能提高商务交易的效率. 相似文献
738.
环签名因其无条件匿名性被广泛应用于匿名认证、匿名电子投票等特殊应用中,为了避免重复投票,需要验证两次签名之间是否存在关联性,当需要揭秘签名者的匿名身份时,环签名需要转换成普通签名。为实现这两个功能,文献[15]提出了一个可选择链接可转换的环签名方案。但该方案在环签名生成阶段,签名者需要使用环中其他成员的私钥x_i,而其他成员的私钥是保密的,不能独立计算A_i,继而签名者一人无法完成环签名的生成和算法的可转换验证。本文针对文献[15]的不足,提出了一个可选择关联和可转换的环签名方案。与同类方案相比,本文方案不仅具有强匿名性和选择关联性,还具有较小的计算开销。 相似文献
739.
提出了一种量子代理签名方案.基于可控量子隐形传态,采用3粒子纠缠态作为量子信道,不同于经典的基于计算复杂性的代理签名方案,本方案利用量子隐形传态的物理特性来实现签名及验证,具有无条件安全性. 相似文献
740.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 相似文献