首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2680篇
  免费   246篇
  国内免费   293篇
工业技术   3219篇
  2024年   5篇
  2023年   18篇
  2022年   20篇
  2021年   24篇
  2020年   32篇
  2019年   23篇
  2018年   10篇
  2017年   29篇
  2016年   39篇
  2015年   43篇
  2014年   109篇
  2013年   93篇
  2012年   123篇
  2011年   161篇
  2010年   179篇
  2009年   222篇
  2008年   256篇
  2007年   285篇
  2006年   264篇
  2005年   260篇
  2004年   242篇
  2003年   198篇
  2002年   175篇
  2001年   126篇
  2000年   93篇
  1999年   72篇
  1998年   40篇
  1997年   28篇
  1996年   21篇
  1995年   8篇
  1994年   7篇
  1993年   5篇
  1991年   4篇
  1990年   2篇
  1989年   3篇
排序方式: 共有3219条查询结果,搜索用时 31 毫秒
91.
基于JMS的安全通信模型研究与设计   总被引:2,自引:0,他引:2  
面向消息中间件(MOM)的安全性是目前的一个研究热点,目的是设计确保数据传输完整性的安全机制.通过分析JMS的两种消息通信模型,针对它在安全性方面存在的不足,引入了数字签名和加密技术,提出了一个基于身份验证和混合加密的可扩展安全通信模型,并详细介绍了模型的各个组成部分.模型的基本思想是使用数字签名的信息进行双向身份认证,并且在消息传输的过程中,利用双方协商的会话密钥和非对称加密技术对消息进行加密.最后构建了原型系统对模型进行了验证,实验结果表明此模型提高了基于JMS的系统的安全性.  相似文献   
92.
Windows 7的安装镜像要小心下载,某些网站所提供的镜像文件可能被私自修改,甚至还会被暗自添加木马程序。在安装之前检查镜像文件的原版性,很有必要。先:看制作程序运行UltraISO,按下Ctrl+O打开所下载的镜像文件,点击"文件→属性→标签",正常情况下,"出版人"应显示为MICROSOFT CORPORATION(微软公司),"应用程序"应显示为"CDIMAGE 2.54(01/01/2005 TM)",这与Vista原版光盘的制作程序是一样的。  相似文献   
93.
基于嵌入式系统的数字签名构件的研究与设计   总被引:1,自引:1,他引:0  
嵌入式"和欣"操作系统是基于构件技术、支持构件化应用的操作系统,采用了支持动态加载、更换、卸载系统构件的灵活内核技术模型。文中提出并设计了一个基于此操作系统的安全构件——数字签名构件。该构件使用被加密的消息摘要作为数字签名,并且采用了非对称加密算法。  相似文献   
94.
双限性对易于实现复杂密码协议,为了简化公钥密码体制证书管理的负担,采用双线性对技术实现了一种结构化重签名方案并给出该方案的仿真结果.方案以用户的身份信息,如电子邮箱地址, IP 地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题,仿真结果显示其签名与验证签名时间开销是原方案3/4.  相似文献   
95.
无可信中心的可验证门限代理签名方案   总被引:1,自引:0,他引:1  
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高.  相似文献   
96.
马行健 《计算机安全》2009,(10):69-73,79
针对普通XML文档的机密性和完整性需求,首先介绍了XML文档加密与签名的原理和语法结构,然后研究了XML文档加密与签名的类型,在此基础上用java语言实现XML文档的加密和数字签名,最后提出了XML文档的安全交换模型。实验表明,该方法能够有效地确保XML文档的机密性和完整性,是实现XML文档安全交换的一种很有发展前景的保障技术。  相似文献   
97.
抗量子计算公钥密码需求分析与技术路线   总被引:1,自引:0,他引:1  
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。  相似文献   
98.
CPK密码体制提供多种数字签名协议和密钥交换协议,可以根据不同情况选用。 1密钥描述 1.1密钥的定义 用于数字签名和密钥交换的密钥如表1所示。  相似文献   
99.
在深入研究数字签名原理与算法的基础上,将数字签名技术应用于基于MVC架构B/S模式的继电保护定值管理系统,实现了手写签名的电子化,并保证了定值单的完整性及真伪的可验证性。通过在定值单的校核、审核、审批等一系列关键流程中数字签名的实现,使得本系统成为一个高效、完善、安全的系统。  相似文献   
100.
IM软件的签名是一种发泄,是一种立场和态度的表达,更是一种无声胜有声的吼叫。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号