全文获取类型
收费全文 | 701篇 |
免费 | 83篇 |
国内免费 | 72篇 |
学科分类
工业技术 | 856篇 |
出版年
2024年 | 5篇 |
2023年 | 12篇 |
2022年 | 18篇 |
2021年 | 25篇 |
2020年 | 22篇 |
2019年 | 9篇 |
2018年 | 13篇 |
2017年 | 10篇 |
2016年 | 15篇 |
2015年 | 12篇 |
2014年 | 29篇 |
2013年 | 29篇 |
2012年 | 48篇 |
2011年 | 60篇 |
2010年 | 55篇 |
2009年 | 52篇 |
2008年 | 71篇 |
2007年 | 68篇 |
2006年 | 72篇 |
2005年 | 52篇 |
2004年 | 56篇 |
2003年 | 29篇 |
2002年 | 39篇 |
2001年 | 17篇 |
2000年 | 23篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有856条查询结果,搜索用时 15 毫秒
61.
证券结算运程通信网络安全系统,是为了满足交易所结算通信业务在安全性方面的要求,实现交易所与券商客户,交易所与银行客户之间的安全通信。针对证券结算远程通信网络数据传输过程中存在的安全问题,通过CA认证、安全通信协议、高强度的公钥和对称密码算法以及密钥管理技术等,成功地解决了资金结算数据在网络传输过程中的通信保密、用户的身份识别、系统的泄密检查和监控等关键技术。从根本上解决了系统网络信息传输的安全性。 相似文献
62.
用 JAVA代码实现了客户机和服务器双向身份认证 ,通过以后 ,客户机通过自己数字证书自动登录。 相似文献
63.
密钥管理中心系统的设计 总被引:2,自引:0,他引:2
在电子商务广泛采用公开密钥技术的同时,公开密钥的管理问题被提上日程。简要阐明了成立对密钥统一安全管理并托管的密钥管理中心系统的必要性,并给出一详细设计方案。 相似文献
64.
我国的PK卡应用刚刚起步,还没有形成权威规范,各种PK卡的卡片指令流和应用方法有着很大的差异。当某一行业建立CA用于行业信息的公开验证时,如何实现不同类型PK卡计算的数字签名的统一验证,是非常重要的问题。文章通过对几家主流PK卡的实验分析,找出了能兼容的数字签名垫整方法,并通过在读卡器级设计数字签名应用的指令接口函数,来实现不同PK卡在应用程序上的兼容。 相似文献
65.
目前网格授权问题的研究只实现了粗粒度的资源访问控制,资源的访问控制权在资源本地.针对以上缺点,在设计了一种通用网络组织模型的基础上,结合PKI(Public Key Infrastructure)、PMI(Privilege Management Infrastructure)以及信息服务,构建了适合网络环境的网络权限管理和授权服务基础设施GPMI,把资源的访问控制权交给资源提供者,实现资源访问控制的集中管理,同时实现了细粒度的资源访问控制,为网格中的计费等跟踪工作提供了基础. 相似文献
66.
基于P2P的数字证书撤销列表更新方案及性能分析 总被引:1,自引:0,他引:1
针对数字证书撤销列表更新中大量结点同时请求数据造成的系统性能瓶颈,本文提出了基于P2P的数字证书撤销列表更新方案,利用客户结点的资源改善证书撤销列表的更新性能;以数字校园应用为背景建立了分析模型,对所提方案进行了分析比较。 相似文献
67.
PKI的目的是证明对于确定的用户而言,公开密钥是否可信.与集中式目录相比,对等网络如何处理分布式的PKI中关于数字证书的询问,证明公开密钥的真实性.通过引入Chord协议,一个能够解决这个问题的分布式查询协议,提高了验证的效率.并进行了一种以可扩展Chord为查找协议的公钥验证的设计和实现. 相似文献
68.
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定向欺骗,具体分析了SSL中间人攻击的实现原理和过程,最后给出一些防范SSL中间人攻击的建议。 相似文献
69.
中国电子技术标准化研究摘要针对软件产品建立认证制度,需结合软件产品的特点进行分析,确定产品的认证特性、产品需遵从的标准或技术规范,选择适用的认证模式、检测方式、证后监督方式,以及认证标志的设计要素等。对这些要素进行深入研究有助于建立适用的认证制度。 相似文献
70.