全文获取类型
收费全文 | 256篇 |
免费 | 91篇 |
国内免费 | 70篇 |
学科分类
工业技术 | 417篇 |
出版年
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 16篇 |
2020年 | 16篇 |
2019年 | 11篇 |
2018年 | 16篇 |
2017年 | 18篇 |
2016年 | 21篇 |
2015年 | 19篇 |
2014年 | 26篇 |
2013年 | 22篇 |
2012年 | 27篇 |
2011年 | 24篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 35篇 |
2007年 | 27篇 |
2006年 | 17篇 |
2005年 | 11篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1975年 | 1篇 |
1974年 | 1篇 |
1963年 | 1篇 |
1958年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有417条查询结果,搜索用时 15 毫秒
1.
在现有方案的基础上,通过分析超椭圆曲线双线性对和基于身份的特点,给出了一个改进的基于身份的一次性盲公钥方案。该方案由用户和可信中心共同完成用户密钥的生成,克服了密钥托管问题,避免了由可信中心进行密钥管理所产生的安全隐患。新构造的方案能够抵抗伪造性攻击,具有不可欺骗性,又保证了一次性盲公钥的独立性,是安全可靠的。而且方案中用户在通讯时可以使用不同的公钥,解决了Internet通信中的匿名认证问题,实现了用户隐私的有效保护。 相似文献
2.
Users are inclined to share sensitive data in a remote server if no strong security mechanism is in place. Searchable encryption satisfies the need of users to execute a search encrypted data. Previous searchable encryption methods such as “public key encryption with keyword search (PEKS)” restricted the data access to certain users, because only the assigned users were able to search the encrypted data. In this paper we will discuss the relation between Attribute Based Encryption (ABE) and searchable encryption and define a weak anonymity of the ABE scheme, named “attribute privacy”. With this weak anonymity, we propose a general transformation from ABE to Attribute Based Encryption with Keyword Search (ABEKS) and a concrete attribute private key-policy ABE (KP-ABE) scheme. We present an ABEKS scheme based on this KP-ABE scheme and permit multi-users to execute a flexible search on the remote encrypted data. 相似文献
3.
在无线体域网(WBAN)的身份认证中,针对原方案通◢信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保◣参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。 相似文献
4.
5.
6.
7.
薛梅 《上海电力学院学报》2013,29(6):593-598
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异. 相似文献
8.
Cryptanalysis of Li et al.'s authentication protocol shows that it is vulnerable to masquerade attack, session key disclosure attack and forge smart card attack. To overcome these security flaws, an improved protocol is presented. This protocol proves secure against some possible attacks. Besides, the improved scheme maintains the features of identity anonymity, concise registration, simple operation, and so on. 相似文献
9.
10.
基于一次离散对数证明和Schnorr盲签名方案给出了一种新的公平电子货币来实现电子货币匿名的可控性。该方案不仅能够实现多重花费和多重存款的追踪,并且还能有效地实现货币追踪和用户追踪。 相似文献