首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   2篇
  国内免费   1篇
丛书文集   10篇
教育与普及   5篇
理论与方法论   1篇
综合类   188篇
  2022年   3篇
  2021年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   7篇
  2010年   19篇
  2009年   17篇
  2008年   19篇
  2007年   35篇
  2006年   18篇
  2005年   27篇
  2004年   10篇
  2003年   8篇
  2002年   9篇
  2001年   5篇
  2000年   8篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
排序方式: 共有204条查询结果,搜索用时 15 毫秒
121.
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings.  相似文献   
122.
计算机网络的发展和技术的提高给网络安全带来了很大的冲击,网络安全成了新信息安全的热点,针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、网络安全的理论知识、解决措施方面提出一些见解,并进行阐述,以使广大用户在计算机网络方面增强安全防范意识。  相似文献   
123.
通过一次不定方程,将原数字图像像素矩阵分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的.实例的效果证明了这种数字图像加密技术的安全性.  相似文献   
124.
杜忠昀 《科技信息》2010,(11):68-68
本文探讨了对高校非计算机专业学生进行计算机信息安全防范教育的必要性,说明了在教育过程中提高学生的信息安全防范意识的重要性,重点讨论了在信息安全防范教育过程中应注意的问题和从实践出发的教学方法。  相似文献   
125.
本文介绍了网络安全技术的重要性和常见的网络安全加密技术。阐述了网络安全技术的特点,肯定了网络安全技术对人们生活、工作、商品贸易的重要性。  相似文献   
126.
把先进的KEELOQ加密技术,应用于计算机用户系统、文件的加密认证,以增强对软件合法使用的保护和系统安全。设计采用跳码编码技术、有效的密钥生成机制进行加密处理,分析其原理与文件加密的体系结构,提出了具体的硬件、软件要求内容和实现方案。该加密技术与其他方法相比具有硬件上保证了良好的抗截获性和稳定性,软件体现在灵活的接口匹配和较低的成本特点,从而发挥KEELOQ优越保密技术在新的领域应用。  相似文献   
127.
通过分析加密技术在计算机网络中的应用,详细研究了藏文在加密技术中的应用,并且给出了两种藏文加密算法.  相似文献   
128.
DES加密算法的研究   总被引:1,自引:0,他引:1  
该文详细讨论了DES的加密过程及其安全性能,分析了DES的加密标准,并对DES算法进行理论性的改进,以便更好地体现它的保密性能。  相似文献   
129.
In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the power of the proxy signer, and ensure the property of publicly verifiable secret sharing schemes. A new concept "verifiable time period" is also introduced to reduce the time cost in the period of verifications and increases the efficiency of our scheme.  相似文献   
130.
通过分析电信运营商存储客户数据信息的场景和加密技术,比较总结出各种加密技术和加密产品的优劣势,结合行业实践,提出适用于电信行业客户隐私信息安全的策略和方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号