首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   325篇
  免费   10篇
  国内免费   22篇
系统科学   16篇
丛书文集   18篇
教育与普及   2篇
理论与方法论   1篇
综合类   320篇
  2023年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   9篇
  2015年   6篇
  2014年   18篇
  2013年   9篇
  2012年   22篇
  2011年   28篇
  2010年   14篇
  2009年   18篇
  2008年   16篇
  2007年   26篇
  2006年   35篇
  2005年   40篇
  2004年   21篇
  2003年   19篇
  2002年   18篇
  2001年   11篇
  2000年   10篇
  1999年   7篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有357条查询结果,搜索用时 31 毫秒
31.
基于单向函数,提出了一个可使用于任意接入结构的防欺诈的广义动态秘密分享方案.它能够灵活地更新秘密和增删成员,且具有较少的信息存储量和通信量。  相似文献   
32.
1.INTRODUCTION Amobileadhocnetwork(MANET)isanau tonomoussystemofmobilenodesconnectedbywire lesslinks,theunionofwhichformsacommunication networkmodeledintheformofanarbitrarycommu nicationgraph[1].Thesalientfeaturesofadhocnet worksposechallengesinachievingsecuritygoals.In wirednetworks,anadversarycannotattacknetworks untilitconnectswiredphysicallink.Bycontrary,an attackinwirelessnetworksmaycomefromanyloca tion.Thereforeadhocnetworksmustadoptdis tributedcertificationauthority(CA),otherwis…  相似文献   
33.
根据Schnorr算法提出了一种电子投票方案.该方案的特点是:投票不可抵赖;投票不可伪造;私钥由投票人本人自行保管;投票人的态度保密,即投票主持人只知道电子选票中的赞成、反对或弃权的票数,但不知道各投票人的态度.因此适合于一个组织的最终决策方案.  相似文献   
34.
密码学与网络安全的实现   总被引:2,自引:0,他引:2  
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。  相似文献   
35.
对一个广义秘密分享方案(LL方案)进行分析,结果表明:LL方案不具备防欺诈功能,因为不良的子秘密保存者可以非常容易地提供假信息,从而导致其它诚实的成员误以为恢复出的秘密是正确的.由此进一步给出一个基于离散对数的改进方案,使之在保持原方案良好性质的同时,解除了重大的安全隐患.  相似文献   
36.
提出了一类新的安全广播加密系统,说明了它与密钥预分配系统的关系,获得在某一安全水平下各用户应掌握的秘密信息量.该系统具有广泛的适用性.  相似文献   
37.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。  相似文献   
38.
商业秘密是指不为公众所知悉,能给权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。雇主和雇员之间存在着合同和信任关系。职工在职时有义务保守单位的一切商业秘密;离职时对重要秘密负有善意的、不侵犯的义务。企业应在主观上把有价值性、实用性的技术和信息看作秘密,并在客观上采取订立保密合同等保密措施。在遭到侵权时要勇敢地拿起法律武器保护好自己的商业秘密。  相似文献   
39.
理性秘密共享是博弈论与传统秘密共享相结合产生的新的研究方向。在理性秘密共享中,参与者从利益最大化的角度选择行为,在秘密重构阶段易出现"空威胁"和最后一轮不合作的问题。本文基于博弈论分析完全理性参与者在信誉机制下的行为偏好,采用激励相容原理,设计信誉惩罚机制,构建一个理性秘密共享方案。该方案通过信誉惩罚机制有效的约束完全理性参与者的行为,避免出现"空威胁"。并由信誉最高的参与者充当"可信中心"进行秘密重构,有效的解决在秘密重构阶段最后一轮各个参与者相互不合作的问题,防止参与者相互合谋的行为。  相似文献   
40.
提出一种新的彩色可视密码方案.该方案把一幅图像秘密地分割成n幅共享图像,分发给n个参与者,使得授权子集中的所有参与者合作能够恢复秘密图像,而任意非授权子集却得不到有关秘密图像的任何信息.其中,每个共享图像与秘密图像有着同样大小,而且恢复图像和秘密图像完全一样,没有任何失真.该方案实现简单,安全有效,能适用于任意彩色数和任意接入结构上的可视秘密共享.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号