首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1733篇
  免费   18篇
  国内免费   37篇
系统科学   21篇
丛书文集   69篇
教育与普及   33篇
理论与方法论   17篇
现状及发展   15篇
综合类   1633篇
  2024年   7篇
  2023年   8篇
  2022年   17篇
  2021年   19篇
  2020年   17篇
  2019年   16篇
  2018年   9篇
  2017年   18篇
  2016年   24篇
  2015年   49篇
  2014年   107篇
  2013年   117篇
  2012年   118篇
  2011年   136篇
  2010年   134篇
  2009年   144篇
  2008年   136篇
  2007年   125篇
  2006年   154篇
  2005年   108篇
  2004年   94篇
  2003年   93篇
  2002年   60篇
  2001年   33篇
  2000年   30篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
排序方式: 共有1788条查询结果,搜索用时 46 毫秒
971.
杨天才  马浩  王锋 《科技信息》2012,(9):93-93,135
信息安全一直是困扰网络安全的主要因素,自互联网兴起以来信息的保护不当已经为国家和个人用户造成了巨大的损失。本文首先回顾了网络信息安全问题产生的背景,并定义了网络信息安全的概念及其所包含的内容;文章接着分析了目前网络新奇安全存在的问题,最后结合我国的实际情况提出强化网络信息安全的途径。  相似文献   
972.
计算机网络安全及控制策略   总被引:1,自引:1,他引:0  
阐述了计算机网络安全的管理及控制,提出了计算机网络安全的表现形式和计算机网络安全规划的原则,并详尽地从物理安全、系统安全、网络安全和应用安全及安全管理等多方面提出许多方法和措施。  相似文献   
973.
Fair exchange of digital signatures is an important tool for signing digital contracts, e-payment and other electronic commerce actions. An ID-based scheme of fair exchange of digital signature is proposed in this paper. The protocol relies on a trusted third party, but is "optimistic", in that the third party is only needed in cases where one player attempts to cheat or simply crashes. The proposed scheme has properties of short signature, low computation and verification cost. It can realize exchange of digital signatures fairly and effic, iently. A key feature of our scheme is that it is identity-based, which needs no certificates and has a simple key management. To our best knowledge, this is the first identity based scheme of fair exchange of digital signatures.  相似文献   
974.
975.
朱曦  吴浩 《山东科学》2020,33(3):100-108
提出了基于区块链技术的云身份管理信任模型,该信任模型允许云服务提供商以动态和分布式的方式自主管理其信任关系,而无需诸如IDP等集中管理机构。该模型通过有效的身份验证机制,允许跨多个域分布的数据使用身份信息来简化操作,优化用户体验。为实现云身份管理的安全性和隐私性提供了身份管理安全问题参考解决方案。通过与传统的云身份管理模型对比,证明了本设计的稳定性。  相似文献   
976.
为了解决运用预测误差扩展算法进行信息嵌入时会造成溢出问题以及加密后图像分块内仍存在一定的相关性问题,提出了基于混沌映射和置换有序二进制(permutation ordered binary,POB)编码的密文域可逆信息隐藏.首先,图像拥有者运用混沌映射系统对原始图像进行加密.然后,数据隐藏者对加密图像中的参考像素点与其相邻像素点做差值计算后,再运用POB编码进行秘密信息的嵌入.最后,接收方不仅能正确提取秘密信息,还能无损地恢复原始图像.实验结果表明,与预测误差扩展算法相比,运用POB编码进行信息嵌入时不仅能够避免移位时造成的溢出,而且会进一步破坏分块内的相关性,使得加密图像的安全性提高.因此,该算法具有更广阔的应用场景.  相似文献   
977.
 由人体生物传感器构成的躯感网是物联网在医疗健康领域的主要表现。本文从健康信息化国家战略出发,阐述躯感网技术及应用对健康信息化发展的重要意义,从通信技术层面分析了躯感网技术的发展现状及未来趋势,并重点论述了健康数据的安全及隐私保护机制。  相似文献   
978.
电子商务中非字母文字的信息隐匿安全通信算法   总被引:1,自引:0,他引:1  
提出了一种新的适合于非字母文字的信息隐匿安全通信算法,阐述了该算法的数学原理、密钥的构造方法和通信协议,该算法同模拟函数算法相比,具有运算速度快、战胜内存少的特点,理论证明,该算法不仅对那些为了特定信息而扫描因特网的大型计算机具有免疫能力,而且对为了特定信息而扫描因特网信息的普通人的被动攻击也具有免疫能力,该算法对于在电子商务活动中的中文信息的安全通信具有重要的意义。  相似文献   
979.
汪杰 《科技资讯》2005,(23):100-101
本交分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。  相似文献   
980.
网络安全攻防对策综述   总被引:8,自引:0,他引:8  
通过对目前网络安全问题的情况进行较全面的分析,分类讨论了各种可能的进攻方式,并在对网络安全机制以及TCP/IP协议组及其他协议的安全性研究基础上,提出了针对各类进攻的防范、抵御措施  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号