全文获取类型
收费全文 | 216篇 |
免费 | 51篇 |
国内免费 | 58篇 |
学科分类
工业技术 | 325篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 7篇 |
2020年 | 9篇 |
2019年 | 7篇 |
2018年 | 9篇 |
2017年 | 11篇 |
2016年 | 7篇 |
2015年 | 12篇 |
2014年 | 14篇 |
2013年 | 16篇 |
2012年 | 16篇 |
2011年 | 19篇 |
2010年 | 16篇 |
2009年 | 26篇 |
2008年 | 35篇 |
2007年 | 36篇 |
2006年 | 18篇 |
2005年 | 12篇 |
2004年 | 15篇 |
2003年 | 12篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有325条查询结果,搜索用时 15 毫秒
1.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。 相似文献
2.
3.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
4.
区块链是随比特币等数字货币兴起的一种全新的去中心化架构, 具有去信任化的特点。在区块链中用假名来提供匿名性, 然而研究表明这种匿名并不安全, 通过交易图谱分析可以发现不同假名间的关联性, 找到同一用户的假名, 破坏匿名性。通过地址的混合可以解决这一问题。本文提出了一种去中心化的混币方法, 通过分析证明, 该方法能有效地保障用户的隐私, 还能实现用户不同金额的混合, 增加便捷性。 相似文献
5.
6.
7.
电子支付中的数字货币方案往往依赖盲签名技术实现.盲签名可以保证所传递的消息具有匿名性,消息内容对签名者是不可见的,签名被窃取后,签名者也无法追踪其签名.针对现有的部分盲签名方案在安全和效率方面存在的不足,文章提出一种基于Hash-RSA盲签名的数字货币方案,使用单向哈希散列函数对数字货币进行转换,改进了RSA盲签名算法的不足.该方案具备匿名性和不可追踪性、可以抵抗重复消费攻击、伪造攻击以及中间人攻击,且所用时间少于其他盲签名的数字货币方案,具有更高的运算效率,具备更高的安全性能. 相似文献
8.
在无线体域网(WBAN)的身份认证中,针对原方案通◢信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保◣参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。 相似文献
9.
在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案.此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现了用户的匿名性,从而保护了用户的隐私,具有更高的安全性. 相似文献
10.