首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   216篇
  免费   51篇
  国内免费   58篇
工业技术   325篇
  2024年   1篇
  2023年   6篇
  2022年   8篇
  2021年   7篇
  2020年   9篇
  2019年   7篇
  2018年   9篇
  2017年   11篇
  2016年   7篇
  2015年   12篇
  2014年   14篇
  2013年   16篇
  2012年   16篇
  2011年   19篇
  2010年   16篇
  2009年   26篇
  2008年   35篇
  2007年   36篇
  2006年   18篇
  2005年   12篇
  2004年   15篇
  2003年   12篇
  2002年   5篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1996年   1篇
排序方式: 共有325条查询结果,搜索用时 15 毫秒
1.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。  相似文献   
2.
介绍一种用智能卡访问信息高速公路中匿名和可认证数据库的机制。  相似文献   
3.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。  相似文献   
4.
区块链是随比特币等数字货币兴起的一种全新的去中心化架构, 具有去信任化的特点。在区块链中用假名来提供匿名性, 然而研究表明这种匿名并不安全, 通过交易图谱分析可以发现不同假名间的关联性, 找到同一用户的假名, 破坏匿名性。通过地址的混合可以解决这一问题。本文提出了一种去中心化的混币方法, 通过分析证明, 该方法能有效地保障用户的隐私, 还能实现用户不同金额的混合, 增加便捷性。  相似文献   
5.
在P2P网络中实现电子拍卖的功能对于P2P技术具有重要意义,这将意味着电子商务同样可以在P2P网络中广泛应用.然而,匿名性、投标价保密性、抗勾结性等安全问题一直是电子拍卖研究的难点问题,一种合理的解决方法是将盲签名、知识证明、可验证的数字签名加密算法引入到电子拍卖协议中.这样不仅可以很好地解决P2P网络无中心服务器的不足,还使得系统的安全性能得到显著提高.  相似文献   
6.
网络与隐私     
"在网上,没有人知道你是一条狗。"这是1993年《纽约客》杂志上彼得·斯坦纳的一幅漫画的标题(On the Internet,nobody knows you're a dog)。漫画一经刊登,这句话便名扬世界,成为互联网匿名特点的最好写照。然而20年后,这句名言却早已不再是真理。互联网上海量的信息以及可怕的人肉搜索,随时都可能让个人的所有隐私都暴露于光天化日之下。  相似文献   
7.
电子支付中的数字货币方案往往依赖盲签名技术实现.盲签名可以保证所传递的消息具有匿名性,消息内容对签名者是不可见的,签名被窃取后,签名者也无法追踪其签名.针对现有的部分盲签名方案在安全和效率方面存在的不足,文章提出一种基于Hash-RSA盲签名的数字货币方案,使用单向哈希散列函数对数字货币进行转换,改进了RSA盲签名算法的不足.该方案具备匿名性和不可追踪性、可以抵抗重复消费攻击、伪造攻击以及中间人攻击,且所用时间少于其他盲签名的数字货币方案,具有更高的运算效率,具备更高的安全性能.  相似文献   
8.
罗峰 《计算机应用研究》2020,37(11):3417-3421
在无线体域网(WBAN)的身份认证中,针对原方案通◢信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保◣参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。  相似文献   
9.
在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案.此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现了用户的匿名性,从而保护了用户的隐私,具有更高的安全性.  相似文献   
10.
分析基于生物特征与二次剩余的远程用户认证方案,指出其存在不能抵抗冒充用户攻击、假冒服务器攻击、会话密钥泄露攻击和拒绝服务攻击等安全缺陷,基于此提出一个基于生物特征、口令与智能卡的匿名远程用户认证方案,主要包含注册、登录、认证和口令更新4个阶段。分析结果表明,该方案不仅克服了远程用户认证方案的安全缺陷,而且还可以抵抗智能卡丢失攻击、重放攻击,并实现了用户匿名性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号