全文获取类型
收费全文 | 698篇 |
免费 | 13篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 36篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 683篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 9篇 |
2014年 | 23篇 |
2013年 | 23篇 |
2012年 | 29篇 |
2011年 | 24篇 |
2010年 | 41篇 |
2009年 | 65篇 |
2008年 | 73篇 |
2007年 | 86篇 |
2006年 | 84篇 |
2005年 | 78篇 |
2004年 | 53篇 |
2003年 | 42篇 |
2002年 | 36篇 |
2001年 | 22篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有731条查询结果,搜索用时 15 毫秒
11.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
12.
电子商务安全与PKI技术 总被引:2,自引:0,他引:2
鲁荣波 《邵阳学院学报(自然科学版)》2004,1(2):68-70
电子商务的发展对网络安全性提出了迫切的要求,而PKI技术正是解决网络安全问题的一个有效的方法、本文将分析PKI对网络安全和电子商务的重要作用及存在的问题. 相似文献
13.
NET平台简化了Web服务的创建和使用,然而需要服务开发自己选择一种安全策略来保护Web服务,验证SOAP消息中凭证的安全性,这篇章在介绍几种WEB服务自份认证的同时.提出了一种基于数字签名技术、信任凭证、soap头的用户自定义的两因素动态加密认证方法。 相似文献
14.
多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名. 通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名. 对此提出了改进方案,并详细分析了其安全性. 改进后方案可抵抗现在已知的攻击,更加完善. 相似文献
15.
16.
笔者提出了一种在DCT域里利用量化索引调制嵌入水印和数字签名的算法.从原始图像中提取一定的特征作为其唯一表征图像的数字签名.在DCT域中,根据数字签名和水印信息进行正负调制,实现水印的嵌入,同时也嵌入丁表征图像的数字签名.在确保了视觉质量和嵌入容量的前提下,得到了良好的水印性能,并且在鲁棒性上经受住了一系列常见的攻击,同时实现了抗拷贝攻击的目的. 相似文献
17.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
18.
杨云江 《贵州大学学报(自然科学版)》2006,23(1):35-39
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。 相似文献
19.
20.
基于多技术融合的Web服务安全的研究与实现 总被引:1,自引:0,他引:1
随着Web服务的广泛应用,身份认证成为影响其发展的关键技术之一.本文在研究Web服务安全机制、数字签名技术(DSA算法)和智能卡技术的基础上,实现了一种基于多技术融合的Web服务安全的解决方案,有效的提高了Web服务的安全性,可以用于对Web服务安全性要求较高的信息系统. 相似文献