全文获取类型
收费全文 | 839篇 |
免费 | 18篇 |
国内免费 | 61篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 47篇 |
现状及发展 | 2篇 |
综合类 | 835篇 |
自然研究 | 1篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 5篇 |
2015年 | 27篇 |
2014年 | 44篇 |
2013年 | 29篇 |
2012年 | 65篇 |
2011年 | 44篇 |
2010年 | 33篇 |
2009年 | 64篇 |
2008年 | 61篇 |
2007年 | 99篇 |
2006年 | 111篇 |
2005年 | 108篇 |
2004年 | 54篇 |
2003年 | 34篇 |
2002年 | 34篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有918条查询结果,搜索用时 62 毫秒
91.
一种安全高效的入侵容忍CA方案 总被引:2,自引:0,他引:2
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。 相似文献
92.
提出了一种新的高速网格入侵检测系统模型,将入侵检测系统部署于网格环境,并采用基于特征匹配的检测技术;为了实现网格中各种资源使用的负载均衡,采用改进的遗传算法进行任务的分配;为了实现对分布式攻击的检测,采用数据融合和频繁模式挖掘技术进行报警的合成与关联分析.该模型不仅能够利用网格资源进行攻击检测,而且实现了网格资源使用的负载均衡. 相似文献
93.
袁玉敏 《厦门理工学院学报》2005,13(3):51-55
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性. 相似文献
94.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。 相似文献
95.
用CryptAPI函数加密文档文件 总被引:1,自引:1,他引:0
阐述了计算机加密技术,分析了公共密钥、个人密钥、数字签字、数字认证,介绍了Microsoft集成到IE软件的浏览器里的CryptAPI(加密应用程序接口)的模板和基本函数,以CryptAPI支持的加密服务供应器为基础实现用CryptAPI函数加密文档. 相似文献
96.
0IntroductionDepending on the payment mechanism,electroniccash can be classified into three categories:coin-based,divisible-cash-based,and check-based system.In acheck system,whichis introducedfirstly by Chaum[1],aclient normally pays the price with a single check andre-ceives a refundforthe difference betweenthe check valueand the price.Acheckcan always be usedto payfor anyitemwhose price is lower than the check value,and thecost of payment does not depend uponthe amount paid.Although check … 相似文献
97.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小. 相似文献
98.
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性.满足了群签名应有的基本条件;可以抵抗伪造攻击;可通过签名者对一个签名消息的特定标记,削弱群的管理者(GM)在群中的特定权限,从而可以抵抗GM的重放攻击. 相似文献
99.
结合无证书公钥密码系统的优点以及消息恢复型签名的特点,给出了无证书消息恢复型签名方案的算法模型,实现了一个无证书消息恢复型签名方案,在随机预言机模型下,该方案基于k-BDHI困难性假设是安全的. 相似文献
100.
本文在迈克尔逊干涉仪基础上,让参考臂以一定速度运动,建立起一套新的探测目标振动的系统。首先根据光干涉理论得到信号表达式,结合时频分析的方法对信号进行处理,理论上证明了这种方法的合理性。然后进行了实验研究,证实了在参考臂运动的条件下,同样可以提取目标的振动特性。 相似文献