首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1166篇
  免费   34篇
  国内免费   66篇
系统科学   51篇
丛书文集   46篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   14篇
综合类   1131篇
  2024年   3篇
  2023年   9篇
  2022年   17篇
  2021年   12篇
  2020年   21篇
  2019年   12篇
  2018年   8篇
  2017年   22篇
  2016年   17篇
  2015年   19篇
  2014年   59篇
  2013年   34篇
  2012年   69篇
  2011年   83篇
  2010年   92篇
  2009年   112篇
  2008年   109篇
  2007年   102篇
  2006年   118篇
  2005年   96篇
  2004年   77篇
  2003年   44篇
  2002年   43篇
  2001年   22篇
  2000年   21篇
  1999年   16篇
  1998年   11篇
  1997年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1266条查询结果,搜索用时 15 毫秒
181.
为了利用PUF获得芯片唯一、随机的密钥,详细分析可用于SRAM PUF的密钥提取方案,包括采用级联纠错码的硬判决和软判决译码方案。利用芯片上的实际SRAM PUF响应和软件仿真,验证两种方案的效果。结果表明,对于SRAM PUF,软判决方案更加可靠和高效。  相似文献   
182.
为了使图像加密系统能够利用一个密钥可同时对多个图像完成一次填充加密,提出了坐标逻辑异或滤波器(CLFXOR-coordinate logic filter-XOR)耦合密钥图的多图像一次填充无损加密算法;并构建了"初步加密—密文分块—密文滤波"的新机制。引入图像检索规则,并联合与明文图像相同尺寸的密钥图,完成一次填充加密。将CLF-XOR引入到图像中,过滤明文像素坐标,得到了密钥图;并设计压缩XML密钥生成器,得到XML密钥;耦合元胞自动机的时空直方图,构造人工图像,得到图像描述符;并定义了密钥图与明文的融合规则,获取密文;将密文分块,再次利用CLF-XOR过滤每个密文块,产生最终密文。实验结果显示该算法具有优异的加密质量,计算效率高;可对多个明文同步完成一次填充加密;并具有很强的抗明文-密文攻击性能。  相似文献   
183.
指出文献[1,2]的不足,进而给出基于单向Hash函数的动态密钥分存方案的改进算法,使系统在更新系统密钥时,无须更改每个成员的子密钥;而当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;子密钥可无限制地多次使用;具有很好的防欺诈性.  相似文献   
184.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。  相似文献   
185.
STR组密钥管理协议因采用非平衡二叉树结构使得密钥更新过程简化,它可以有效降低组密钥管理的通信开销,但这是以高额的计算开销为代价的.提出一种基于STR非平衡密钥树结构的混合分层组密钥管理方案,在继承STR协议低通信开销的特点的同时,该方案显著降低了组密钥管理的计算开销并提高了密钥更新效率.  相似文献   
186.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商.  相似文献   
187.
针对现有密钥交换协议在保护通信双方身份信息和防御DDoS攻击方面的不足,提出一种在可信任第三方的辅助认证下实现的新型密钥交换协议.研究分析表明该协议能有效地保护双方通信实体的身份信息和防御DDoS攻击.  相似文献   
188.
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易遭受各种安全威胁。主要介绍了首先分析了移动Ad Hoc网络的不安全因素以及现有协议的不足之处,然后将移动Ad Hoc网络在密钥分配与管理、入侵检测两个方面的安全方案进行了分类论述,并指出了下一步研究方向。  相似文献   
189.
本文讨论了一种以密钥管理为核心,以协议作为对外部分,算法作为辅助部分的加密系统的实现方案。  相似文献   
190.
张卫风 《创新科技》2014,(10):57-58
随着网络技术的广泛应用,信息和数据在网络环境下的存贮或传输,都容易造成泄露或被窃,信息安全显得尤为重要。密码技术可以有效地保证信息的机密性,保护信息的安全和完整,在信息安全保障体系中具有非常重要的作用。文章简要描述了密码技术的发展历史,讲解了密码学相关概念,介绍了密码技术发展以及密码体制,并在此基础上探讨了现代密码技术的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号