首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   434篇
  免费   46篇
  国内免费   33篇
工业技术   513篇
  2024年   1篇
  2018年   1篇
  2014年   4篇
  2013年   5篇
  2012年   7篇
  2011年   5篇
  2010年   10篇
  2009年   16篇
  2008年   28篇
  2007年   32篇
  2006年   40篇
  2005年   43篇
  2004年   43篇
  2003年   35篇
  2002年   49篇
  2001年   35篇
  2000年   25篇
  1999年   31篇
  1998年   26篇
  1997年   16篇
  1996年   12篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1986年   1篇
  1985年   4篇
  1984年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
排序方式: 共有513条查询结果,搜索用时 31 毫秒
11.
基于IPv6的防火墙设计   总被引:14,自引:0,他引:14  
IPv是下一代的IP协议,它的提出解决了现有协议的一些安全问题,它可在网络层支持对每个分组的认证和加密,它的应用将对现有的防火墙机制产生影响。文中介绍了基于IPv6协议的防火墙的设计,并对常见的三类防火墙系统进行了改进。改进后的系统除了具有目前防火墙系统的分组过滤和应用代理等功能外,还能够实现对IP数据报的源地址的认证,分组内容的完整性检验,以及对分组的加解密。  相似文献   
12.
基于Shamir的(t+1,n)门限方案和公钥加及数字签名提出一个适于分布式松耦合发布/预约系统使用的安全电子拍卖协议。协议除满足了安全分布式拍卖的基本需求外,还保证了代理拍卖服务器的不可否认性及投标者的匿名性。与先前工作相比,新协议具有较多的安全特性,而且更适合于分布式大规模拍卖。松耦合发布预约结构广泛使用于可扩展 自适应的分布式系统中,它的灵活性使之为许多应用所采用。但是,在不安全的通信环境中,这种结构缺乏容错性和安全支持,新协议可以在分布式松耦合发布/预约系统中实现安全性和容错性,同时具有适当的运行效率。最后,我们对协议设计的正确性和效率进行了详尽分析。  相似文献   
13.
一种安全的Ad Hoc On-demand路由协议   总被引:1,自引:0,他引:1  
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的.本文从新的角度设计了一个简单、安全的On-demand路由协议.在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径.同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥.在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算.  相似文献   
14.
基于一次离散对数证明和Schnorr盲签名方案给出了一种新的公平电子货币来实现电子货币匿名的可控性。该方案不仅能够实现多重花费和多重存款的追踪,并且还能有效地实现货币追踪和用户追踪。  相似文献   
15.
基于一般访问结构的多重秘密共享方案   总被引:13,自引:0,他引:13  
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案.参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息.当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新.秘密份额的长度小于或等于秘密的长度.每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享.在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗.方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性.  相似文献   
16.
研究在安全协议仅使用数据完整性算法时,形式化分析方法中形式化攻击者能力描述的计算可靠性,首先假设计算性攻击者的能力超过形式化攻击者的能力,然后构造攻击实验,进而论证攻击实验中计算攻击者的输出与签名算法或密钥杂凑函数的安全定义相矛盾。因此得出计算性攻击者所能生成的消息均属于形式化攻击者所能生成的消息闭集这一结论,基于该结论,可以构建或者改进形式化分析系统,使其具有计算可靠性。  相似文献   
17.
中国的几大电信运营企业,都把自己的发展目标定义为"世界一流",但真正的差距,是在管理素质、管理机制和管理能力方面.因此,关键是要"苦练管理内功".在"苦练管理内功"方面,几大运营企业劳心、劳力、劳财,花费了很多心血,作了大量文章,精细化或精确化的运营和管理,就是其中的一篇.但是,如果想真正做好这篇文章,就需要采用的新思路.  相似文献   
18.
群签名中成员删除问题的更新算子解决方案   总被引:8,自引:1,他引:8  
王尚平  王育民  王晓峰  秦波  何成  邹又姣 《软件学报》2003,14(11):1911-1917
提出了Camenisch-Stadler群数字签名方案中成员删除问题的一个新的解决方案.新方案使用了群组成员秘密特性钥更新算子方法.新方案中当一个成员加入或被群组删除后,群主管计算并公布群组新的特性公钥及群组成员秘密特性钥更新算子,群中的每个成员只需要利用公开的更新算子重新计算各自的秘密特性钥,系统不需要对每个成员更新颁发成员证书.因此,新方案对大的群组是一个可接受的方案.群组的公开钥、成员的秘密钥及签名的长度都是固定不变的.新方案比Bresson-Stern的群组成员删除方案要好,因为Bresson-Stern的群组成员删除方案中对信息的签名含有证据,这些证据的个数随着被删除对象的个数呈线性增长.更新算子的思想受到了Kim-Lim-Lee的启发,但是该签名算法更为简明.所提出的方案的安全性是基于RSA问题的困难性假设,新方案是抗伪造攻击的,伪造成功等同于求解RSA问题.  相似文献   
19.
实验室是理工科院校教学的重要基地,实验室的水平是衡量理工科院校教学水平的重要标志。颁发《高等学校基础课教学实验室评估办法》,在高等学校中开展基础课实验室评估是国家教委对高等学校加强宏观管理的一项重要内容,也是推动高校实验教学与实验室建设的一项重要措施。开展基础课实验室评估是为了更好地贯彻《中国教育改革和发展纲要》,保证高等学校办学的基本条件,执行《高等学校实验室工作规程》,加强教学实验室的建设与管理,保证基础课的教学质量,提高实验室投资效益,也是为了推动高等学校基础课教学实验室的建设在设置、教学…  相似文献   
20.
一种多重签密模型及其应用   总被引:3,自引:0,他引:3  
签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密”有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号