全文获取类型
收费全文 | 120篇 |
免费 | 2篇 |
国内免费 | 8篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 9篇 |
教育与普及 | 1篇 |
理论与方法论 | 3篇 |
现状及发展 | 2篇 |
综合类 | 112篇 |
出版年
2023年 | 4篇 |
2022年 | 8篇 |
2021年 | 4篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 7篇 |
2014年 | 9篇 |
2013年 | 15篇 |
2012年 | 8篇 |
2011年 | 8篇 |
2010年 | 4篇 |
2009年 | 13篇 |
2008年 | 9篇 |
2007年 | 8篇 |
2006年 | 6篇 |
2005年 | 7篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 1篇 |
1999年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 0 毫秒
1.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献
2.
现行刑法第306条专门规定了辩护人、诉讼代理人毁灭证据、伪造证据、妨碍证据罪。本罪的主要特征犯罪主体、犯罪客体、犯罪主观方面、犯罪客观方面不同于一般主体的犯罪。同时,从我国刑法第306条这一专门刑事条款违背公正性原则,构成对律师职业的歧视,破坏司法平衡,恶化控辩双方关系,在实践中不利于刑事诉讼法的实施.不利于民主法制建设等方面对此罪名进行了质疑,主张此罪名应予废止。 相似文献
3.
伪造货币罪是以真假货币为犯罪对象,通过对假币实施犯罪行为从而达到对真币的侵害.通过对伪造货币罪行为客体的形式及内容深入分析,假币是直接行为客体,是间接行为客体.对其进行实行行为性的分析可以帮助我们理解货币犯罪的实质,对于罪间界限认定有十分重要意义. 相似文献
4.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献
5.
刘晓红 《宝鸡文理学院学报(自然科学版)》2021,41(1):1-4,10
目的 针对已有的一些盲签名方案中采用了耗时的双线性对运算,或者没有提供安全性证明的问题,设计更加高效和安全的盲签名方案.方法 利用数字签名技术与盲签名技术.结果 提出了一种新的基于离散对数问题的可证安全的盲签名方案.结论 方案满足盲签名的盲性、不可链接性和不可伪造性,与现有方案相比具有更高的效率,并且结合代理签名技术,提出了一种可证安全的代理盲签名方案,并证明其满足代理盲签名方案的可区分性、不可伪造性. 相似文献
6.
随着网络技术和图像处理技术的发展,篡改图像变得越来越容易。特别是图像文件内部的复制粘贴篡改,更不容易察觉。如何快速有效的盲检测出复制粘贴区域,成为一个急需解决的问题。现有的盲检测技术对单区域复制粘贴盲检测效果较好,但对多区域复制粘贴的漏检率较高。本文提出一种基于特征点和k-Rg2NN算法的数字图像多区域复制粘贴盲检测方法。该方法首先对图像进行SURF特征点提取,生成特征描述子,采用本文提出的k-Rg2NN算法对描述子进行匹配,通过RANSAC算法计算图像中源区域与目标区域之间的单应变换,准确定位复制粘贴区域。实验结果表明,该方法能有效检测多区复制粘贴,达到较高的准确率。 相似文献
7.
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。 相似文献
8.
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信的代理签名方案.尽管他们证明其方案在随机预言模型下是安全的,本文显示他们的方案是不安全的. 相似文献
9.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施. 相似文献
10.
过去常有这种笑话:一台计算机在几分之一秒内犯的小错误,足可以出动一大批数学家拿着铅笔和纸算上一百年。而今天这个古老的笑话却变成了大煞风景的现实,有90万人在一场纯粹的计算机诈骗中其信用卡遭到明显的欺骗性收费。少数人利用现代技术对已过时的网络安全准则发起冲击从而获利,目前美国联邦贸易委员会(FTC)正竭力从这些人手中依法收回多达4千5百万美元的非法所得。 相似文献