首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2548篇
  免费   50篇
  国内免费   121篇
系统科学   29篇
丛书文集   117篇
教育与普及   25篇
理论与方法论   9篇
现状及发展   22篇
综合类   2517篇
  2024年   20篇
  2023年   51篇
  2022年   39篇
  2021年   57篇
  2020年   45篇
  2019年   40篇
  2018年   26篇
  2017年   50篇
  2016年   40篇
  2015年   83篇
  2014年   118篇
  2013年   99篇
  2012年   128篇
  2011年   160篇
  2010年   132篇
  2009年   187篇
  2008年   210篇
  2007年   210篇
  2006年   184篇
  2005年   161篇
  2004年   140篇
  2003年   109篇
  2002年   82篇
  2001年   70篇
  2000年   47篇
  1999年   34篇
  1998年   41篇
  1997年   34篇
  1996年   23篇
  1995年   25篇
  1994年   15篇
  1993年   20篇
  1992年   8篇
  1991年   13篇
  1990年   7篇
  1989年   8篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2719条查询结果,搜索用时 15 毫秒
91.
基于修正版的Marotto定理提出了一种新的2维离散混沌映射。通过一个实数域到整数域的变换将该映射产生的混沌流转换成二进制伪随机序列。在此基础上结合二维非等长Arnold变换设计了数字图像加密算法,该算法具有类似一次一密的功能。对该算法的密钥空间、密钥敏感性、统计特性和抗干扰能力进行仿真分析。研究结果表明:该加密算法可以达到较好的加解密效果,可以满足商业网络安全通讯的需求。  相似文献   
92.
王瑾 《甘肃科技》2014,(5):78-79,17
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。  相似文献   
93.
吴仲文 《科技信息》2011,(22):I0226-I0227
随着信息化建设的深入及各企业网络建设的不断开展,基于互联网的应用也越来越多,而基于互联网的VPN应用也逐渐显示出它的强大优势。在各个行业中,特别是具有集成化供应链的企业,其基于VPN的网络信息系统的建设解决方案已经得到了不少应用。本文章着重介绍了虚拟专用网以及相关技术的相应概念,对这项技术的优势、所应用的领域做了详细分析和阐述,并针对基于Internet/Intranet供应链管理模式的特点,分析了虚拟专用网(VPN)系统的3种典型应用环境,并结合实际案例,在分析系统基本安全功能和需求的基础上,探讨了VPN服务器在供应链管理中的应用,提出了集成化供应链网络环境下VPN安全系统的构建方案,最后对该项技术的发展和市场前景做了展望。  相似文献   
94.
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。  相似文献   
95.
混沌反控制为混沌控制的一个研究方向,已成为人们研究的热点.探讨混沌反控制理论、混沌反控制方法,对一类非线性系统,设计控制器,得到混沌化的系统,并将该系统应用在图像加密中.仿真实验表明:该非线性系统的混沌反控制在图像加密中取得了很好的加密效果,密钥空间大,扩散扰乱性能好,能够抵抗各种攻击.  相似文献   
96.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
97.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性.  相似文献   
98.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。  相似文献   
99.
100.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号