全文获取类型
收费全文 | 316篇 |
免费 | 35篇 |
国内免费 | 32篇 |
专业分类
系统科学 | 20篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
现状及发展 | 4篇 |
综合类 | 339篇 |
出版年
2024年 | 4篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 22篇 |
2013年 | 15篇 |
2012年 | 25篇 |
2011年 | 28篇 |
2010年 | 27篇 |
2009年 | 15篇 |
2008年 | 20篇 |
2007年 | 26篇 |
2006年 | 43篇 |
2005年 | 39篇 |
2004年 | 13篇 |
2003年 | 18篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有383条查询结果,搜索用时 0 毫秒
361.
WANG Shengbao CAO Zhenfu WANG Licheng 《武汉大学学报:自然科学英文版》2006,11(5):1278-1282
0 IntroductionKey agreement protocol is vital to Web security,whichallows two communication parties (i .e.the Web cli-ent and Web server) to establish a secret session key overan open network. The session key,generated with contri-butions fromall the communicating parties ,is usually sub-sequently be used to achieve some cryptographic goal be-tweenthe Web clients and servers ,such as confidentialityor dataintegrity. The first two-party key agreement proto-col was first proposed by Diffie and… 相似文献
362.
高性能网络安全处理器的设计 总被引:1,自引:0,他引:1
提出一种支持IPSec、SSL/TLS网络安全协议的高性能网络安全处理器的系统结构设计。该设计采用了系统级的流水线及双路单向总线设计,提高了数据传输通路的数据传输速率并且缓解了总线仲裁及数据拥塞。经过特定面积/性能优化过的密码算法引擎阵列提供了多任务并行计算能力。可编程描述符指令结构的设计,不仅合理利用了并行计算资源,而且增强了系统面向网络安全协议应用的灵活性。采用SMIC 0.13μm标准逻辑单元库综合后,实验表明:系统频率为200 MHz时,此设计对IPSec ESP隧道模式支持1.651 Gb/s的数据吞吐率,且可以实现103次/s的SSL握手协议。 相似文献
363.
一种基于无相互作用测量的高效密钥分配方案 总被引:1,自引:0,他引:1
研究了别人提出的一种基于无相互作用测量的量子密码分配方案 ,然后分析了该方案限制密钥传送效率的三个因素 ,提出了自己的改进方法。考虑了两种窃听攻击 ,并讨论了该方法如何防止这些窃听 ,以及如何利用保密放大技术从原始密钥序列中提取高度保密的次序列 相似文献
364.
云计算和大数据的广泛应用使得多媒体数据的隐私保护面临越来越严峻的挑战,而多方计算、同态密码、函数加密等密码技术为数据在密文下的盲计算奠定了基础。视觉盲计算是在不接触图像、视频等视觉数据原始内容的情况下对其进行检测、识别、检索及更复杂的处理,是计算机视觉与密码学等领域学科交叉的新方向,在视频监控、多媒体数据共享、云计算、移动计算等领域有广泛的应用前景。本文回顾视觉盲计算技术的发展历史,从隐私保护的视频监控、人脸检测、人脸识别、人脸检索、机器学习等方面综述了该领域关键技术的发展情况,展望了视觉盲计算技术的发展趋势。 相似文献
365.
杨军 《西南民族学院学报(自然科学版)》2009,35(4):682-689
密钥交换及保密性是现代密码学和信息安全领域中的两个重要安全服务.Climent等人提出了基于“形式矩阵”的椭圆曲线密码学(Elliptic curve cryptography,ECC)的新研究思路,但其形式矩阵的概念是不完善的,并非真正的矩阵,严重缺乏数学机理,且未能提供加密服务.在本文里,首先运用群论的观点严格构建一类具有密码学意义的椭圆曲线点阵群.接着结合Hughes协议及椭圆曲线集成加密方案(the Elliptic Curve Integrated Encryption Scheme,ECIES),提出了同时在Intemet上实施密钥交换与保密性的混合密码系统,具有如下三个特点:为在标准模型中提高共享秘密的比特安全性,从椭圆曲线点阵中所有点之和及一个密码散列函数导出了对称密钥;面向实时网络应用,发送者能在密钥协商之前加密大块数据;为提高系统安全性,可灵活选取系统参数的尺寸.最后,作出了相应的若干密码分析. 相似文献
366.
对形如f(x)=tr(∑﹂(n-1)/2」i,j=1bijxd)的n元布尔函数的二阶非线性度进行了研究,其中d=2i+2j+1,bij GF(2),1≤i〈j≤L(n-1)/2」.当n为奇数时,找出了函数f(x)达到最大非线性度的导数;当n为偶数时,找出了函数f(x)的半Bent函数的导数.基于这些具有高非线性度的导数,给出了f(x)二阶非线性度的紧下界.结果表明f(x)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击. 相似文献
367.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。 相似文献
368.
针对基于SSL的电子商务系统在交易和支付过程中持卡人的个人隐私得不到有效保护而被有所企图的人收集、散发和滥用的安全缺陷,提出了一种改进方案.并设计出了一种基于SSL的安全交易模型,以对持卡人的个人隐私进行有效的保护。 相似文献
369.
利用椭圆曲线密码体制同安全级别下具有更短密钥的优势,通过改进用户对银行发送过来的挑战的盲变换形式,提出了一种安全、高效的移动电子支付协议.同时为了有效控制银行电子现金支付信息数据库的规模,提出了在电子现金中嵌入有效使用期和用户、商家转存电子现金的最长使用时间.此外,设计时将面额信息嵌入至电子现金中,从而达到使用一套系统参数和银行公私钥对即可签发多种面额电子现金的效果.分析表明该协议具有较少的计算量和较高的在线处理效率,可抵抗多种伪造攻击,有效保护用户的消费隐私,且银行和商家数据库大小可以控制,大大缩短转账响应时间. 相似文献
370.
LUHai-jun SUYun-xue ZHUYue-fei 《武汉大学学报:自然科学英文版》2005,10(1):251-254
Based on the characteristic of key-insulated puhtic-key cryptosystem, we propose a distributed random session keys distribution protocol without a key distribution center. The session key is generated by different user and only used one time. So the key is one-time key. In addition, the user who generates the next one-time key, is random selected by the current session key. In the protocol of this paper, thecharacteristic of time in the key-insulated public-key, a dis-tributed protocol, translates into the characteristic of space which every point has different secret key in the different period. At the same time, the system is fit for key management in Ad Hoc, and is a new scheme of key management in Ad Hoc. 相似文献