全文获取类型
收费全文 | 840篇 |
免费 | 18篇 |
国内免费 | 61篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 47篇 |
现状及发展 | 2篇 |
综合类 | 836篇 |
自然研究 | 1篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 5篇 |
2015年 | 27篇 |
2014年 | 44篇 |
2013年 | 29篇 |
2012年 | 65篇 |
2011年 | 44篇 |
2010年 | 33篇 |
2009年 | 64篇 |
2008年 | 61篇 |
2007年 | 99篇 |
2006年 | 111篇 |
2005年 | 109篇 |
2004年 | 54篇 |
2003年 | 34篇 |
2002年 | 34篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有919条查询结果,搜索用时 453 毫秒
21.
为高效安全地保护移动代理路由,针对移动代理的选择式路由结构,利用基本加密签字技术,设计了一种基于移动代理的安全选择式路由协议,并对该协议的安全性和计算复杂度进行了分析.结果表明,新协议不仅满足移动代理选择式路由的所有安全性质,而且与已有的基于嵌套加密技术的惟一方案相比,计算复杂度得到了显著的降低,用户和路由主机的计算复杂度均从原来的O(n2)变为O(n);同时,新协议还具有很好的扩展性. 相似文献
22.
基于混合密码体制的数字签名方案设计 总被引:1,自引:1,他引:0
赵冰 《河南教育学院学报(自然科学版)》2007,16(1):52-54
针对网络环境下信息安全技术中基于对称和非对称密码体制的数字签名技术的不足,提出了混合方式密码体制的数字签名方案;利用密码学中基本的对称密码体制DES算法和非对称密码体制RSA算法,设计出了三种具体的方案,并对比了它们的特点. 相似文献
23.
Γ是权图,PΓ(x,y,z)、d(Γ)和σ(Γ)分别是Γ的多项式、色度和符号差,L是链环,VL(x)、d(L)和σ(L)分别是L的Jones多项式、色度和符号差.讨论了d(Γ)和σ(Γ)的某些性质,并将它们运用在链环中,由此刻画了d(L)和Jones多项式的次数. 相似文献
24.
基于多技术融合的Web服务安全的研究与实现 总被引:1,自引:0,他引:1
随着Web服务的广泛应用,身份认证成为影响其发展的关键技术之一.本文在研究Web服务安全机制、数字签名技术(DSA算法)和智能卡技术的基础上,实现了一种基于多技术融合的Web服务安全的解决方案,有效的提高了Web服务的安全性,可以用于对Web服务安全性要求较高的信息系统. 相似文献
25.
基于离散对数的困难性,利用GOST数字签名算法提出一种新的完全有效的代理盲签名方案,该方案高效安全,在发送代理子密钥时需要安全的秘密通道. 相似文献
26.
杨云江 《贵州大学学报(自然科学版)》2006,23(1):35-39
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。 相似文献
27.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏. 相似文献
28.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
29.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 相似文献
30.
将代理签名的思想应用到椭圆曲线密码体制中,提出了一种基于椭圆曲线离散对数问题的安全代理签名方案,该方案解决了已有的几种典型的基于椭圆曲线离散对数问题的代理签名方案中存在的安全缺陷问题.安全性分析表明,该方案是安全的,不仅满足代理签名所具有的基本性质,还具有更好的安全性和实用性. 相似文献