首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2802篇
  免费   66篇
  国内免费   153篇
系统科学   41篇
丛书文集   128篇
教育与普及   29篇
理论与方法论   8篇
现状及发展   27篇
综合类   2788篇
  2024年   21篇
  2023年   50篇
  2022年   48篇
  2021年   60篇
  2020年   54篇
  2019年   37篇
  2018年   26篇
  2017年   55篇
  2016年   47篇
  2015年   80篇
  2014年   131篇
  2013年   97篇
  2012年   150篇
  2011年   177篇
  2010年   169篇
  2009年   216篇
  2008年   233篇
  2007年   233篇
  2006年   226篇
  2005年   198篇
  2004年   158篇
  2003年   120篇
  2002年   104篇
  2001年   78篇
  2000年   47篇
  1999年   39篇
  1998年   41篇
  1997年   28篇
  1996年   18篇
  1995年   22篇
  1994年   12篇
  1993年   17篇
  1992年   7篇
  1991年   10篇
  1990年   5篇
  1989年   5篇
  1987年   1篇
  1986年   1篇
排序方式: 共有3021条查询结果,搜索用时 140 毫秒
51.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法.  相似文献   
52.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob.  相似文献   
53.
介绍了税务远程申报系统NTDS的整体设计方案和关键技术的实现。着重分析了XML技术应用于异构数据源间的集成与交互;利用PKI不对称加密算法与DES对称加密算法相结合的方案,提高网络数据在远程传输过程中的加密效率,及利用Java多线程技术成功解决了税务远程申报系统在并发性方面的难题。给出了系统稳定运行后的相关测试数据和结论。  相似文献   
54.
针对网络数据信息面临的威胁,从物理安全、访问控制、加密技术等几个方面,对重要数据信息的网络安全策略进行了深入分析,并对网络数据信息的安全与防范技术进行了展望.  相似文献   
55.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 .  相似文献   
56.
针对现有无线传感网络(wireless sensor networks, WSN)群组通信中网络环境复杂、资源占用率高以及共谋攻击等问题,提出一种融合三元多项式和EBS(exclusion basis system)管理机制的动态密钥管理方法。通过分析现有方法的不足,从WSN系统模型和EBS密钥管理2个方面对其进行改进,针对WSN系统模型引入层次式拓扑结构,有效解决簇头节点存在的单点失效问题,在此基础上,根据EBS群组密钥管理方法,引入三元多项式算法对EBS管理机制的参数进行优化。仿真结果表明,改进方法与局域化组合密钥管理(localized key management, LOCK)方法相比,改进后的EBS方法可以减少传感器节点的密钥存储量,增加网络共谋链的长度以及提高WSN的网络抗毁性。  相似文献   
57.
Identity-based key agreement protocol affords a natural way to combine the participant’s identity with its public key.However,most of them just consider the key agreement in a single private key generator(PKG)environment.In addition,the existing key agreement protocols have a great computing overhead for mobile computing which is more and more popular today.This paper proposes a new identity based key agreement protocol.With the help of mathematical tools,we make our protocol applied in multiple PKG environment.It also satisfies all the security properties which is set for key agreement protocol.Moreover,some of its time-consuming operations can be delivered to untrusted public computation resources,so its computing complexity can be greatly reduced.  相似文献   
58.
传统数字图像加密手段往往加密方法单一或者密钥空间小,容易被攻击。通过对秘密图像进行双重加密来提高信息传递的安全性。第一步是根据魔方映射原则置乱原有像素,扩大密钥空间。第二步是将置乱后的秘密图像按照本文提出的水印方法嵌入到一幅公开的图像中,增强隐蔽性。两步相结合大大提高信息传输的安全性,使魔方加密技术得到更好的推广。  相似文献   
59.
60.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号