全文获取类型
收费全文 | 993篇 |
免费 | 38篇 |
国内免费 | 89篇 |
专业分类
系统科学 | 44篇 |
丛书文集 | 40篇 |
教育与普及 | 2篇 |
现状及发展 | 4篇 |
综合类 | 1030篇 |
出版年
2024年 | 1篇 |
2023年 | 11篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 5篇 |
2019年 | 12篇 |
2018年 | 9篇 |
2017年 | 11篇 |
2016年 | 15篇 |
2015年 | 24篇 |
2014年 | 44篇 |
2013年 | 31篇 |
2012年 | 66篇 |
2011年 | 85篇 |
2010年 | 52篇 |
2009年 | 64篇 |
2008年 | 69篇 |
2007年 | 102篇 |
2006年 | 116篇 |
2005年 | 100篇 |
2004年 | 64篇 |
2003年 | 61篇 |
2002年 | 49篇 |
2001年 | 39篇 |
2000年 | 21篇 |
1999年 | 19篇 |
1998年 | 15篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1120条查询结果,搜索用时 15 毫秒
51.
52.
企业网络安全管理技术的探讨与研究 总被引:6,自引:0,他引:6
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。 相似文献
53.
一种保密通信系统混沌信号产生器的设计及仿真 总被引:2,自引:0,他引:2
提出了一种发送端与接收端混沌信号产生器“不对称”的保密通信方案.基于误差反馈同步原理,发送端与接收端各自设计带有不同特定辅助网络的混沌信号产生器;接收端获取了发送端混沌系统的参数、特定辅助网络的结构和传送信号的构成情况,才可以重构混沌系统并设计相应的辅助网络,从收到的信息中提取用于加密的混沌信号,解调出信息.仿真结果表明,发送端与接收端特定辅助网络的设计加强了保密通信系统的保密性,且系统具有较好的噪声鲁棒性。 相似文献
54.
社交网络安全问题及其解决方案 总被引:1,自引:0,他引:1
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
55.
基于混沌理论的身份认证方案 总被引:4,自引:1,他引:4
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性. 相似文献
56.
混沌加密和常规加密相结合的一个系统方案 总被引:1,自引:0,他引:1
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题. 相似文献
57.
李顺东 《陕西师范大学学报(自然科学版)》2010,(1)
分析了现有保密比较协议无法使用于不确定数字对象比较的原因,用随机构造单向散列函数的方法设计了对不确定具体范围的数字对象进行比较的一种多方保密计算方案,协议能以零泄漏的方式快速比较两个数字对象是否相同.用广泛接受的模拟范例证明了方案的保密性. 相似文献
58.
Citrix技术在信息系统运行中的应用 总被引:2,自引:0,他引:2
为弥补Browser/Server(B/S)及Client/Server(C/S)技术的不足,引入Citrix技术,该技术结合了B/S和C/S的优点.在清华大学信息系统中的应用结果表明,Citrix技术可实现任何时间、任何地点访问服务器上的任何应用,提高了访问的性能和效率;不必对现有应用进行重新开发,降低了信息化的成本及运行维护成本. 相似文献
59.
分析了一种基于随机数和Hash函数的认证方案(NHRA)的认证过程,发现该方案存在着远程主机上容易泄露用户身份信息的安全问题。针对该问题,构造了一个基于随机数和Hash函数、隐蔽用户身份信息远程身份认证方案。该方案允许用户自主选择和更改口令、能够抵御假冒远程主机攻击、抵御假冒合法用户攻击,对用户身份信息认证更加安全有效。 相似文献
60.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境. 相似文献