首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   325篇
  免费   10篇
  国内免费   22篇
系统科学   16篇
丛书文集   18篇
教育与普及   2篇
理论与方法论   1篇
综合类   320篇
  2023年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   9篇
  2015年   6篇
  2014年   18篇
  2013年   9篇
  2012年   22篇
  2011年   28篇
  2010年   14篇
  2009年   18篇
  2008年   16篇
  2007年   26篇
  2006年   35篇
  2005年   40篇
  2004年   21篇
  2003年   19篇
  2002年   18篇
  2001年   11篇
  2000年   10篇
  1999年   7篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有357条查询结果,搜索用时 78 毫秒
351.
基于Shamir门限方案和ElGamal密码体制,提出了一种基于树状结构的密钥托管方案。在该方案中,一组用户只需一个公共会话密钥即可进行秘密通信,该密钥使用一个基于ElGamal密码体制的密钥托管代理进行密钥托管,由此产生的共享密文被存储在一组可信的服务器上,以保证密文的有效性和限制基于密文的攻击。使用特定的基于树结构的多方解密技术,在没有重构私有ElGamal密钥和密文的情况下,通过一组树结构的托管代理,会话密钥即可被重构。  相似文献   
352.
为了充分发挥消息认证系统的安全性能,采用排列组合的方法首次构造了一类具有多重信源保密能力同时可以对抗多阶欺骗的认证码,并计算了该码的参数以及当信源和编码规则等概率选取时的各种攻击成功的概率。同时,本文也对认证码的密钥传输效率进行了分析,并在此基础上提出了一种密钥长度压缩算法。  相似文献   
353.
通过分析Cichoń,Klonowski和Kutylowski提出的射频识别安全认证协议,发现该协议在安全性上存在一定的漏洞,进而提出了两个攻击算法,包括主动攻击和被动攻击.算法以协议中的置换为目标,试图从特殊的置换入手,逐步找出协议中所使用的特定置换,进而成功的对协议进行攻击.  相似文献   
354.
如何对涉密计算机、移动存储和网络设备进行有效控制,防止涉密信息被非法窃取或无意泄密,是每个单位都面临的一个难题.只有了解清楚攻击者的行为方式,避免处于被动地位,做好积极防御才是最好的防护手段.参考"U盘病毒"的行为特点,设计开发一个接入互联网告警系统,在涉密设备连接因特网时可提醒用户,为有相关需求的单位和个人提供一些借鉴之处.  相似文献   
355.
目前像素的扩展问题成为可视秘密分享方案的重要问题.利用布尔运算给出一个可视的秘密分享方案,并且没有像素的扩展,恢复出的秘密图像质量很好.  相似文献   
356.
为解决集中式多播密钥管理方案中服务器端的可靠性、安全性和可用性问题,提出了一种新的安全分散式多播的密钥管理方案.基于分散式控制和门限秘密共享的思想,将单个密钥服务器扩展为具有(t,m)门限控制结构的服务器组.多播组密钥的产生、分发和更新由多个服务器结点协作完成.提供了确保服务器成员只知道组密钥的影子密钥而不知道所产生的组密钥的安全机制,这种机制使得某些服务器成员被攻击导致信息泄漏也不会影响系统安全.此外,分散式管理结构和门限控制机制可有效避免单点失效和性能瓶颈问题,还可提高了密钥服务器的可靠性和抗毁性能.  相似文献   
357.
可公开验证的秘密分享机制   总被引:8,自引:6,他引:2  
背包公钥密码体制具有快速加密和解密的优点.利用新的背包算法,提出了一个可公开验证的动态秘密分享方案,该秘密分享方案在保持各成员子秘密不变的情况下可以分享多个秘密,并且每个参与者可以对自己的子秘密及其他成员提供的信息进行验证;不但能有效阻止敌手窃取秘密信息,也能有效地防止内部成员之间的互相欺诈.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号