首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   325篇
  免费   10篇
  国内免费   22篇
系统科学   16篇
丛书文集   18篇
教育与普及   2篇
理论与方法论   1篇
综合类   320篇
  2023年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   9篇
  2015年   6篇
  2014年   18篇
  2013年   9篇
  2012年   22篇
  2011年   28篇
  2010年   14篇
  2009年   18篇
  2008年   16篇
  2007年   26篇
  2006年   35篇
  2005年   40篇
  2004年   21篇
  2003年   19篇
  2002年   18篇
  2001年   11篇
  2000年   10篇
  1999年   7篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1989年   2篇
  1988年   1篇
  1985年   1篇
排序方式: 共有357条查询结果,搜索用时 31 毫秒
91.
基于经典数据加密方法DES与RSA,讨论电子商务安全技术和SET协议。  相似文献   
92.
A proactive threshold signature scheme is very important to tolerate mobile attack in mobile ad hoc networks. In this paper, we propose an efficient proactive threshold RSA signature scheme for ad hoc networks. The scheme consists of three protocols: the initial secret share distribution protocol, the signature generation protocol and the secret share refreshing protocol. Our scheme has three advantages. First, the signature generation protocol is efficient. Second, the signature generation protocol is resilient. Third, the share refreshing protocol is efficient.  相似文献   
93.
RSA算法和Asmuth-Bloom密钥共享问题的研究   总被引:1,自引:1,他引:1  
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。  相似文献   
94.
王军 《太原科技》2003,(5):54-55
论述了数据库事务锁的内在机制,根据死锁的特征,提出了防止锁和手工加锁的基本方法,为诸多行业的数据库锁操作提供了科学依据,以适应信息化发展的要求。  相似文献   
95.
数字签名及其在USB接口智能卡中的应用   总被引:5,自引:0,他引:5  
论述了一种新的数字签名方式———保密散列数字签名 ,提出了利用USB接口加密智能卡的实现方案 .保密散列数字签名综合了各种数字签名算法的优点 ,可以使数字签名的真实性和加密的安全性结合起来 ,将其应用于智能卡 ,可以进一步增强智能卡的安全性 ,在一定程度上解决了现有的智能卡安全性问题  相似文献   
96.
提出了一种利用Arnold对称性变换的图像信息隐藏算法.待隐藏的秘密信息以及公开的承载信息均为灰度级静止图像.首先使用图像置乱技术将秘图变换成无意义的图像,同时用一个数值控制置乱的次数,并在嵌入和提取时作为密钥.在此基础上,将密图嵌入到承载图像的DCT域系数中.该算法实现的隐藏图像透明性好,并具有较高的保密性和一定的稳健性.  相似文献   
97.
(t,n)门限方案是用于秘密共享的一种有效的方案,但该方案中参与者进行欺骗的问题还一直有待于解决,尤其是如何防止最后一个参与者进行欺骗。文章基于Shamir的(t,n)门限方案以及影子的真实性检测,提出了一种防欺骗影子交换协议用于参与者之间进行影子交换,成功的解决了最后一个参与者进行欺骗的问题。  相似文献   
98.
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额计算的伪份额,且任何人都能够立即检验每个合作的参与者是否进行了欺骗.该方案可以用来共享任意多个秘密,而不必更新各参与者的秘密份额.分析发现,所提出的方案是一个安全、有效的方案,特别适合应用于秘密分发者与参与者之间不存在安全通信信道的场合.  相似文献   
99.
设G是一个Abel加群,假设G不含奇数阶元,我们证明了如果a1,a2,…,a2k 1是由G的元构成的一个序列满足下面性质:从2k 1项中任去掉一项,其余2后项总可分成和相等的两组,每组后项,则必有a1=a2=…=a2k 1。当G含奇数阶元时,我们举例说明上述结论不成立。  相似文献   
100.
无信任分配中心的动态秘密分享方案   总被引:1,自引:0,他引:1  
提出了一种基于线性码的无信任分配中心的动态秘密分享方案.该方案取消了分配中心,因此在最大程度上防止了秘密分发者的欺骗,同时,该方案有效的解决了秘密的更新问题,效率高且实用,而且n个参与者所共享的秘密在传送过程中不明确出现,只在恢复过程中获得,这样能有效地防止窃听.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号