首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   46篇
  国内免费   33篇
工业技术   513篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 15 毫秒
431.
路由协议的安全研究   总被引:4,自引:0,他引:4  
本文讨论了Internet路由协议的安全隐患,提出安全路由协议急需解决的主要问题。针对不同的协议提出不同的安全措施并分析了诸多安全措施的特点,进而讨论安全路由协议的检测机制,最后指出安全路由协议今后的研究方向。  相似文献   
432.
基于可验证秘密分享的共享验证签名方案   总被引:5,自引:3,他引:5  
对已有的一个(t,n)门限共享验证签名方案进行了分析,发现了其安全漏洞。这样的漏洞使得敌手可利用伪造攻击和替换攻击对验证组进行欺骗;利用可验证秘密分享技术,提出了一个基于离散对数安全的共享验证签名方案,该方案具有防止签名者和验证组成员欺骗的功能。  相似文献   
433.
大素数域上椭圆曲线密码体制的软件实现   总被引:8,自引:1,他引:8  
椭圆曲线密码体制已成为公钥密码研究的主流,讨论了大素数域上椭圆曲线密码体制的软件实现问题,并以寻找的安全椭圆曲线为基础,在Pentium Ⅱ 350MHz微处理器上,利用标准C语言和汇编语言实现了椭圆曲线密码体制,时间结果显示,224bit的椭圆曲线数字签名需要1.6ms,验证需要5.6ms。  相似文献   
434.
XML访问控制技术研究   总被引:3,自引:0,他引:3  
可扩展标记语言XML(extensible markup language)是Internet上描述结构化信息和内容的一种极有前途的标准.当XML成为Web应用程序广泛使用的数据形式时,保证XML文档信息的安全性显得非常重要.因为XML文档能按照信息的敏感程度的不同来表示信息,所以有必要发展一种访问控制机制来定义对XML文档的某个部分的访问控制策略.本文讨论了一种临时授权模型,它为XML提供了精细的访问控制机制.在此临时授权模型基础之上,我们详细讨论了XML访问控制的若干技术问题.  相似文献   
435.
入侵检测系统与PC安全的研究   总被引:6,自引:0,他引:6  
IDS(Intrusion detection system)和PC安全都是当前网络安全的热点。首先针对PC Firewall的弱点验证了IDS对于PC安全的必要性和重要性,然后在现有入侵检测技术的基础上提出了PC上IDS的一种构建方案及其实现,将IDS有机地融入PC安全领域。  相似文献   
436.
公钥基础设施中的证书路径构造方法及验证算法   总被引:6,自引:1,他引:6  
文章基于图的宽度优先搜索算法的思想理论,提出了公钥基础设施中证书路径的构造算法,论述了证书路径验证算法,并讨论了算法的有效性。  相似文献   
437.
In the implementation of hyperelliptic curve cryptosystems, a siginificant step is the selection of secure hyperelliptic curves on which the Jacobian is constructed. In this paper, we discuss the hyperelliptic curves of g=2 such as v2 uv=f and v2 v=f(u) defined on GF(2r). The curves defined on GF(4) and GF(8) are expanded to the curves defined on GF(4)k and GF(8)t respectively, where 38相似文献   
438.
混沌密码序列实用化问题   总被引:9,自引:0,他引:9  
介绍混沌密码序列的基本概念和最近一些研究概况.并讨论这些研究中存在的问题和实用可能性  相似文献   
439.
A major problem of mobile agents is their apparent inability to authenticate transactions in hostile environments. In this paper, a new secure anonymous mobile agent scheme is proposed for the prevention of agent tempering without compromising the mobility or autonomy of the agent. In the scheme, a mobile agent can produce valid signature on website's bid (it means to transact a contact with the web site) on behalf of its customer, without revealing the customer's real private key. In addition, the anonymity of the customer is also achieved when its agent transacts with the websites. Furthermore, the customer who issues a malicious agent or denies the transaction can be identified and detected by Agent Management Center (AMC). Therefore, the scheme is practical in the future electronic commerce over Internet.  相似文献   
440.
基于完全零知识交互证明系统和位委托方案,提出了可证明的安全水印认证协议.现有文献大都使用基于Cox的扩频数字水印方案或对其进行修改后的扩频水印方案.采用了鲁棒性较强的更适合于版权保护的乘法嵌入规则,在宿主信号中嵌入水印;水印检测时,在充分考虑了不同的变换域、信道特性以及人类视觉特性的基础上,采用基于广义高斯分布和Weibull分布模型的各种变换域的鲁棒优化检测器.使用位委托方案对数字水印信息进行委托,并联合使用随机序列隐藏水印嵌入位置信息.协议确保了在证明相应水印存在的同时,没有泄露任何有关水印的敏感信息,防止了蓄意攻击者利用认证过程中泄露的有关水印的敏感信息(如水印、水印位置、提取密钥等)来移除或伪造水印.数字水印方案对各种变换域的水印检测器给予了较全面的考虑,所以,应用该协议进行水印认证,其安全性、有效性、鲁棒性和实用性都有较大提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号