全文获取类型
收费全文 | 921篇 |
免费 | 148篇 |
国内免费 | 58篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 34篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 1055篇 |
出版年
2025年 | 7篇 |
2024年 | 21篇 |
2023年 | 15篇 |
2022年 | 14篇 |
2021年 | 27篇 |
2020年 | 18篇 |
2019年 | 20篇 |
2018年 | 20篇 |
2017年 | 33篇 |
2016年 | 22篇 |
2015年 | 33篇 |
2014年 | 58篇 |
2013年 | 47篇 |
2012年 | 67篇 |
2011年 | 65篇 |
2010年 | 39篇 |
2009年 | 53篇 |
2008年 | 61篇 |
2007年 | 85篇 |
2006年 | 74篇 |
2005年 | 97篇 |
2004年 | 64篇 |
2003年 | 45篇 |
2002年 | 27篇 |
2001年 | 27篇 |
2000年 | 17篇 |
1999年 | 12篇 |
1998年 | 11篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1127条查询结果,搜索用时 0 毫秒
131.
为构造具有良好性能的多密钥安全多方计算( SMC) 协议,对 Gentry-Sahai-Waters( GSW13) 全同态加密( FHE) 方案的密钥同态性质进行了研究. 在此基础上提出了一个基于 GSW13 方案的层次型多密钥 SMC 协议,该协议构造方式简单,只需要 3 轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题( LWE)和它的一个变种问题; 分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明. 该协议自然构成一个相同环境下的层次型多密钥全同态加密方案. 对比分析表明,文中协议在整体性能上优于已有方案. 相似文献
132.
针对目前广播加密用户大小子集同时存在的情况,构造了一种高效的广播加密方案。在BWZ14方案的基础上,通过引入撤销用户集合、共享广播加密的部分密文信息,提高了广播加密在同时向大小用户集合发送信息的效率。新方案密文与用户私钥长度均为常数,公钥长度仅为O(lgN)。新方案同时满足标准模型下的选择明文安全性与抗合谋特性。实验结果表明,新方案安全高效,可广泛应用于实际通信中。 相似文献
133.
为了提高图像的安全性,针对传统图像分析算法存在抵抗攻击能力弱、密钥空间小等缺陷,提出一种混沌系统和移位寄存器相融合的图像安全分析算法.首先对图像安全进行分析,找到单移位寄存器和混沌系统存在的局限性;然后采用移位寄存器产生的序列确定混沌系统的初始值,通过不断迭代产生新的伪随机序列,并采用伪随机序列作为密钥流对图像进行加密操作;最后通过图像加密效果进行仿真验证和安全性分析.结果表明,该算法提高了图像加密系统的工作效率,可抵抗各种攻击,获得了较理想的图像加密效果,可以保证图像在网络上的安全传输. 相似文献
134.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。 相似文献
135.
随着科学技术的飞速发展,计算机和互联网技术对人们生产生活的影响越来越大,逐渐凸出了计算机网络信息安全的重要性。当前,部分不法分子借助计算机网络信息安全中存在的漏洞进行犯罪,窃取重要信息的案件开始增多,且作案手段呈现出隐蔽化和多样化的特点。基于此,相关部门应加大对计算机网络信息安全的重视力度,不断创新保护信息的理念,引进先进虚拟专用网络技术,提升计算机网络信息安全等级。分析了虚拟专用网络技术的发展趋势及应用特点,结合其具体技术分类,重点探讨虚拟专用网络技术在计算机网络安全中的应用方式。 相似文献
136.
为改善图像加密算法对初始密钥的依赖性,提高算法的抗穷举攻击、抗统计分析攻击和抗差分攻击等性能,提出了一种改进的置乱扩散同步实现的图像加密算法,用于加密矩形灰度图像.先按照某种扫描模式重排图像像素,然后选用成对的Logistic映射产生的混沌序列作用于明文图像;最后,采用基于Chebyshev-Logistic混沌序列控制的一种明密文双向结合的扩散方式,对置乱后的图像进行扩散.为评价该算法的性能,做了密钥空间分析,统计直方图分析,相邻像素相关性分析,信息熵测试,以及扩散性测试等大量的仿真实验.仿真实验表明,该算法扩展了密钥空间,对密钥初始值有超强的依赖性,提高了密文图像的抗穷举攻击、统计分析攻击和差分攻击的能力. 相似文献
137.
为探究水力梯度对土体内部渗流侵蚀的影响规律,利用熔融石英砂作为透明土材料,以十五号白油与正十二烷按一定比例配置孔隙溶液,采用自研的PIV-PLIF(粒子图像测速-平面激光诱导荧光)渗流侵蚀试验系统研究了水力梯度对渗流侵蚀过程中孔隙溶液流速分布以及细颗粒运动的影响.结果表明:随着水力梯度的增大,示踪粒子流速也随之增大且不规则运动现象加剧,直到试样发生破坏流速才趋于稳定;同一水力梯度下,宏观流速略大于微观流速,两者之间的差距也随水力梯度的增大而不断缩小;当水力梯度达到临界水力梯度时,骨架颗粒中的细颗粒开始流失,渗透系数也开始发生变化,继续提升水头会使细颗粒大量流失而导致渗流通道不断发展扩大,最终达到破坏临界水力梯度,试样发生渗透破坏. 相似文献
138.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。 相似文献
139.
在现有光学图像加密一种方法(分数傅里叶双随机相位编码技术)的基础上,提出一种改进的基于非对称离散分数傅里叶变换双相位编码光学加密方法,并用计算机模拟两种方法对二维条码图像进行加密、解密的过程,比较两种方法的仿真实验结果中两种方法的加密性能和解密图像的质量优劣. 相似文献
140.
马海昕;白鹤翔 《山西大学学报(自然科学版)》2025,48(2):381-390
随着信息技术的迅猛发展,大数据时代已全面到来。边缘计算通过将计算和存储资源部署在网络边缘,逐渐成为解决数据处理瓶颈的关键技术。然而,现有边缘计算方案在隐私保护方面仍存在用户管理机制缺失、底层密码原语依赖和适用场景固化等问题。为解决这些挑战,本文提出了一种新型隐私保护边缘计算架构,结合了区块链审计机制和可自定义的密码原语特性。该架构通过引入区块链技术加强用户管理和防范恶意行为,同时允许底层密码原语的自定义,以适应多种应用场景。文章以Paillier密码系统为例,详细描述了架构的设计和工作流程,并提供了形式化的安全证明。此外,本文对新架构进行了性能分析,通过在三种数据集上对Paillier、ElGamal和CKKS加密算法进行仿真测试。结果表明,本文设计的新隐私保护边缘计算架构符合多场景的工业应用标准,且具有较高的实用性和安全性。 相似文献