全文获取类型
收费全文 | 311篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 291篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有341条查询结果,搜索用时 218 毫秒
31.
基于离散对数构造了一种高效的多证明者零知识论证系统,即使验证者具有无穷的计算能力,也得不到证明者的任何信息.基于该协议能构造一种具有完全安全的永久秘密共享方案. 相似文献
32.
本文为提高测绘数据管理的安全性和高效性,针对GIS平台的数据结构,初步研究测绘信息安全管理系统模型,总结为保证数据安全需满足的条件并提出解决方法。 相似文献
33.
RSA公开密钥密码体制的密钥生成研究 总被引:1,自引:0,他引:1
介绍了密钥生成的一般方法,即确定性素数产生和概率性素数产生方法,并给出了利用MillerRabin测试和Pocklington定理生成强伪素数的算法实现。 相似文献
34.
《密码学》课程教学方法和设计的探索 总被引:1,自引:0,他引:1
李素娟 《无锡职业技术学院学报》2010,9(1):77-79
密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。 相似文献
35.
36.
椭圆曲线的研究可追溯到上世纪中叶,自从1984年H.Lenstra的基于椭圆曲线性质的整数分解算法出现,椭圆曲线被应用于密码学研究,由此产生了椭圆曲线密码学。经过20多年的成长,现在已被广泛应用于工业、商业、国防及政府行政等部门。 相似文献
37.
一个可并行运算的分组密码的工作模式 总被引:1,自引:1,他引:0
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
38.
密码学与网络安全的实现 总被引:2,自引:0,他引:2
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。 相似文献
39.
为满足无线网络通讯的数据安全要求,提出了用现场可编程门阵列(FPGA)实现DES加解密的方案,分别以减少器件面积和增加运算速度为目标来加以实现,并对这两种实现方法进行了比较。 相似文献
40.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。 相似文献