首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   3篇
  国内免费   1篇
丛书文集   10篇
教育与普及   5篇
理论与方法论   1篇
综合类   187篇
  2022年   2篇
  2021年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   7篇
  2010年   19篇
  2009年   17篇
  2008年   19篇
  2007年   35篇
  2006年   18篇
  2005年   27篇
  2004年   10篇
  2003年   8篇
  2002年   9篇
  2001年   5篇
  2000年   8篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
排序方式: 共有203条查询结果,搜索用时 31 毫秒
141.
通过一次不定方程,将原数字图像像素矩阵分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的.实例的效果证明了这种数字图像加密技术的安全性.  相似文献   
142.
本文介绍了网络安全技术的重要性和常见的网络安全加密技术。阐述了网络安全技术的特点,肯定了网络安全技术对人们生活、工作、商品贸易的重要性。  相似文献   
143.
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题。本文主要阐述为了保证数据在网络上的安全运行而采用的一些基本加密方法及类别,希望能为那些对加密技术还一无所知的朋友提供一个大致了解的机会。  相似文献   
144.
网络安全技术在电子商务中的应用   总被引:1,自引:2,他引:1  
于秀霞 《长春大学学报》2004,14(2):30-32,64
分析了当前电子商务面临的安全问题,介绍了解决网络安全问题的主要技术(包括防火墙、数据加密、数字签名和认证、虚拟网等),并提出了具体的实施方案。  相似文献   
145.
针对Wang等人提出的基于群组通信的通用阈值签名以及鉴别加密技术(W—C—L方案),从两方面证明了该方案的不可靠性:首先,W—C—L不能抵制住他们所声称的方程攻击;其次,W—C—L不是一个真正的门限共享验证。针对最近Tseng等人提出的基于W—C—L的改进算法(T—J—C方案),说明了该方法也会遭受方程攻击。  相似文献   
146.
DES加密算法的研究   总被引:1,自引:0,他引:1  
该文详细讨论了DES的加密过程及其安全性能,分析了DES的加密标准,并对DES算法进行理论性的改进,以便更好地体现它的保密性能。  相似文献   
147.
从网络安全技术出发,系统地论证了应对网上不正当竞争行为的4种方法:采用防火墙安全策略、建立入侵防护系统(IPS)、强化网络通信安全防护、实施数据备份与灾难恢复策略.  相似文献   
148.
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings.  相似文献   
149.
数据库系统作为计算机信息系统的核心部件,是信息系统要重点保护的关键资产,数据库的安全将直接影响信息系统的安全。在数据库中引入加密技术,它是提高数据库安全的一种重要手段。  相似文献   
150.
介绍了网络安全的概念及特征,并着重讨论了包过滤型防火墙和代理服务器等两种类型的防火墙和数据加密技术在网络安全中的现状及可能的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号