首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   291篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   24篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有341条查询结果,搜索用时 187 毫秒
241.
Spi演算通过在Pi演算中增加描述密码学协议的原语支持对基于共享密钥的安全协议的描述,通过测试等价Spi演算简化了所描述的安全协议的验证,它为密码学安全协议系统的描述和验证提供了坚实而有效的支持。  相似文献   
242.
通过对原有文件数字签名系统和数据库系统在网络应用中要求的分析,提出了数据库系统中的数字签名体系结构和其接口SIG-SQL语言,该体系可对数据库内的数据提供一个与文件数字签名协议相当的数字签名功能,还可对数据集生成检验签名多用户的并发操作中签名有效性提供保证。这一体系可灵活地用各种不同的密码算法与文件签名系统结合应用。同时,在SYBASE数据库系统中,通过触发器、存储过程和远程过程调用,实现了数据库  相似文献   
243.
Shum和Wei对B.Lee等人提出的不指定代理签名者的强代理签名方案进行了改进,N.Y.Lee和M.F.Lee对该方案提出了一种伪造攻击,本文指出N.Y.Lee和M.F.Lee的伪造攻击是不可行的,提出了一种新的攻击方法,并对Shum和Wei提出的方案进行了改进,克服了这种伪造攻击.  相似文献   
244.
基于量子物理原理的量子密码术已被证明是保密通信中密钥安全分配的有效手段。本文介绍了量子密码的基本原理以及实现量子加密的几种方案,并主要论证了在EPR纠缠对的密钥分配机制利用Bell不等式验证有无窃听者存在,还讨论了量子密码通信的历史发展和指出现存在的问题以及未来的发展前景。  相似文献   
245.
为了消除传统的纯数字加密技术(PNCT)保密性的缺陷,即泄密性、期限性和死密性,提出了一种新的基于变进数(VCN)智能特性的PNCT。传统的PNCT生成的准密码数均是恒进数(FCN),其变化规则(FCR)的单一性、机械性和难记性,造成其保密性缺陷。VCN则是FCN的拓展,是一种新的更为广义概念上的数,但其变化规则(VCR)的复杂性、智能性和灵活性,可以克服FCN的保密性缺陷。  相似文献   
246.
针对信息安全问题,提出一个对信息加密的加密系统。依据混沌学与密码学的紧密联系,首先构造污染混沌动力系统,并且用此系统进行序列加密,基于分段非线性映射与抛物线映射,引入污染系数α构造污染混沌映射,并进行加密算法;给定算法系统不断变化的参数值,使得系统上一轮的迭代结果影响下一轮的初值,从而使系统成为紧密的整体,最终得到密文信息;最后通过相关性、灵敏度、频率测试等各个角度检验本加密算法的有效性。结果表明:该加密算法加密效果良好,密文及算法都可以有效地抵抗攻击。  相似文献   
247.
The security of international date encryption algorithm (IDEA(16)), a mini IDEA cipher, against differential cryptanalysis is investigated. The results show that [DEA(16) is secure against differential cryptanalysis attack after 5 rounds while IDEA(8) needs 7 rounds for the same level of security. The transition matrix for IDEA(16) and its eigenvalue of second largest magnitude are computed. The storage method for the transition matrix has been optimized to speed up file I/O. The emphasis of the work lies in finding out an effective way of computing the eigenvalue of the matrix. To lower time complexity, three mature algorithms in finding eigenvalues are compared from one another and subspace iteration algorithm is employed to compute the eigenvalue of second largest module, with a precision of 0.001.  相似文献   
248.
随着网络技术和信息的日益数字化,人们愈来愈重视信息的安全问题和版权保护问题。通过将数字水印和密码学进行比较,深刻地理解二者之间的关系。为更好地理解数字水印,提供了重要的理论和现实意义。  相似文献   
249.
综述了近年来自同构群在公钥密码学中的应用及其最新进展。MOR密码系统是ElGamal密码系统在非交换群上的推广,更具有一般性。以几类经典的非交换群(如单位三角矩阵群、特殊线性群、幂零群、有限p群等)为主线,介绍了MOR密码系统在这些非交换群的自同构群下的研究成果及自同构群的一个应用:密钥交换协议。为了实现安全、高效的MOR密码系统,最后给出了仍需深入研究的一些问题。  相似文献   
250.
随着云计算和大数据技术的不断发展,大数据中心的安全性变得尤为重要,基于此提出一种基于量子密码和Grover搜索的数据中心安全认证方案.首先,构建一个多层安全管理模型,在用户读取数据时,将数据进行分组加密.然后,基于量子密码构建一种用户和数据中心之间的安全认证协议,保证两者之间的通信安全.利用量子Grover搜索算法来寻找密钥处理过程的最优参数,以最小化整个密钥管理的计算复杂度.分析表明,提出的安全认证方案具有较低的计算复杂度和较高的安全性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号