首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1020篇
  免费   21篇
  国内免费   67篇
系统科学   41篇
丛书文集   54篇
教育与普及   1篇
现状及发展   3篇
综合类   1008篇
自然研究   1篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2018年   6篇
  2017年   10篇
  2016年   5篇
  2015年   32篇
  2014年   49篇
  2013年   30篇
  2012年   70篇
  2011年   48篇
  2010年   39篇
  2009年   72篇
  2008年   71篇
  2007年   115篇
  2006年   131篇
  2005年   126篇
  2004年   75篇
  2003年   54篇
  2002年   47篇
  2001年   36篇
  2000年   18篇
  1999年   8篇
  1998年   10篇
  1997年   8篇
  1996年   6篇
  1995年   6篇
  1994年   3篇
  1993年   3篇
  1992年   5篇
  1990年   2篇
  1988年   1篇
  1987年   2篇
排序方式: 共有1108条查询结果,搜索用时 15 毫秒
121.
基于椭圆曲线离散对数问题,提出一种(t,n)-(k,m)强可验证门限阈下信道方案.该方案中n个阈下子信息拥有者中至少t个合作才能得到阈下信息进而生成有效的签名,而m个接收者中至少k个合作才能提取阈下信息.接收者不需要和发送者共享其私钥.通过采用一种可验证门限秘密共享技术,每个接收者可以对提取的子信息有效性进行验证,同时又可以防止接收者对签名进行联合攻击和广义伪造攻击.  相似文献   
122.
基于访问代理的数字化校园应用整合研究   总被引:1,自引:0,他引:1  
采用基于访问代理模式,实现对不开放数据库的应用系统的整合.其方法是:通过系统访问代理将用户从门户网站上登录的用户名和密码转换成用户有权限访问的各个系统的用户名、密码及权限,从而实现应用系统的整合,该方法高效、安全经济、实用性强.  相似文献   
123.
针对目前电子商务安全技术中的高代价和弱互操作性问题,提出了组件化思想,基于微软最新开发平台VS.Net2008,通过应用XML描述被传输信息,然后对其中的敏感信息进行签名、加密等安全处理,既保证了XML数据的安全,又提高了软件的重用性。  相似文献   
124.
随着电子政务的推广,在互联网这样一个开放的环境下如何保证电子公文传输的安全性和保密性已成为一个急需解决的问题.基于椭圆曲线的种种优点,将ECC数字签名运用到电子政务的公文传输过程中能够有效地保证信息的机密性和完整性.结合椭圆曲线相关理论,设计一种快速点乘算法运用于ECC签名,并讨论了其在电子政务公文签名传输中的应用.  相似文献   
125.
基于超递增向量背包问题的可解性,提出一种可纠错数字签名方案。该方案能纠正在网络传输中出错的消息,证明了该方案的安全性。并比较了其与几个纠错数字签名方案的效率,结果证明,该方案具有较好的性能。  相似文献   
126.
移动支付的安全机制研究   总被引:1,自引:0,他引:1  
张燕燕 《科技信息》2010,(21):I0067-I0069
随着移动通信的迅速普及,移动支付凭借其它支付方式无可比拟的优势,必将受到用户的追捧,安全是制约移动支付推广的关键因素。移动支付的安全涉及支付双方的身份认证、支付双方会话的保密和支付双方合同的公平等因素。  相似文献   
127.
ElGamal签名方案只用一个随机数,为了解决由此引起的安全问题,提出一种增加一个随机数从而增大密钥破译难度来提高其安全性的改进方案.改进后签名方案的安全性仍然是基于有限域上离散对数的难解性.对如何通过增加一个随机数来增大随机数与密钥之间的复杂性进行了探讨.最后对改进后的签名方案从安全性和时间复杂度两个方面进行了分析.分析结果表明,改进后签名方案的安全性高于原签名方案的安全性,并具有较低的时间复杂度.  相似文献   
128.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。  相似文献   
129.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
130.
结合人工投票的实际需求,提出了一个量子投票的模型及协议。该协议克服了传统电子投票中普遍存在的计算安全性的局限,具有无条件安全性。与现存的量子投票协议相比,本协议对验票人的行为采用即时监督来代替事后审计,同时降低了技术难度以提高协议的安全性及运行效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号