首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   943篇
  免费   33篇
  国内免费   76篇
系统科学   31篇
丛书文集   32篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   4篇
综合类   983篇
  2024年   7篇
  2023年   8篇
  2022年   9篇
  2021年   20篇
  2020年   16篇
  2019年   17篇
  2018年   14篇
  2017年   29篇
  2016年   18篇
  2015年   32篇
  2014年   53篇
  2013年   45篇
  2012年   67篇
  2011年   63篇
  2010年   36篇
  2009年   53篇
  2008年   60篇
  2007年   85篇
  2006年   74篇
  2005年   96篇
  2004年   64篇
  2003年   45篇
  2002年   26篇
  2001年   27篇
  2000年   17篇
  1999年   12篇
  1998年   11篇
  1997年   10篇
  1996年   3篇
  1995年   5篇
  1994年   6篇
  1993年   8篇
  1992年   3篇
  1991年   4篇
  1990年   5篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1052条查询结果,搜索用时 31 毫秒
71.
提出了一类新的安全广播加密系统,说明了它与密钥预分配系统的关系,获得在某一安全水平下各用户应掌握的秘密信息量.该系统具有广泛的适用性.  相似文献   
72.
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and …  相似文献   
73.
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性.  相似文献   
74.
笔者就章丘市1:2000地形图绘制项目,按区域网法影响空三加密精度的因素主要为:影像质量、像控点选取及精度、加密点的选取及加密解算方法、加密人员的经验等,找出了影响空三加密精度的主要因素及解决办法.结合生产实践解决了1:2000地形图绘制空三加密精度问题,很好的完成地形图绘制工作,希望借此可以找到此类问题的解决办法.  相似文献   
75.
文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安全性能良好,可以为DEM数据的存储和传输提供有力的技术保障。  相似文献   
76.
攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模数分解并计算出它的解密指数,即密钥.使用这种方法可以准确地计算出解密指数,减少解密时间,加快解密过程.  相似文献   
77.
提出一个可用于团队设计模式的动态广播加密方案。通过结合广播加密模型和无证书密码理论,利用身份作为参数,成功解决了方案中私钥泄露的问题。在该方案中每个成员均可以加密和传递设计文档,但只有指定的设计组成员可以解密被加密的文档。分析结果显示该方案在离散对数假设下是安全的,在可以承载公钥密码系统的无线传感器网络中无需额外的硬件设备,故不仅适用于传感器节点而且是其应用领域中一个引人注目的安全结论。  相似文献   
78.
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack.  相似文献   
79.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   
80.
针对蓝牙技术安全性问题分析了蓝牙系统的专全需求和安全威胁,提出了蓝牙安全结构,并钎对蓝牙系统安全的两种主要模式即链路级安全模式和服等级安全模式进行了重点分析,提出了解决蓝牙安全问题的安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号