全文获取类型
收费全文 | 252篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
教育 | 177篇 |
科学研究 | 53篇 |
体育 | 3篇 |
综合类 | 24篇 |
信息传播 | 6篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 12篇 |
2013年 | 17篇 |
2012年 | 12篇 |
2011年 | 22篇 |
2010年 | 21篇 |
2009年 | 20篇 |
2008年 | 18篇 |
2007年 | 29篇 |
2006年 | 20篇 |
2005年 | 15篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有263条查询结果,搜索用时 15 毫秒
51.
讨论了VPN中的加密技术,分析了VPN信息系统的处理过程,提出了一个在公用网络上构筑一个安全的虚拟专用网的方案,并分析了该方案的特点.最后指出了VPN技术新的发展趋势. 相似文献
52.
分析数字水印的理论基础,对比几种常用的数字水印算法,详细介绍Arnold数字图像置乱和逆变换还原原理及算法思想,使用Matlab对算法可行性和健壮性进行验证。实现一种基于Inter OpenCV库和Arnonld变换数字水印模型。 相似文献
53.
网络安全处理器的研究 总被引:1,自引:0,他引:1
对传统网络安全解决方案进行了描述,在此基础上,分析了目前改进的网络安全处理器的体系结构.两者最大的区别是后者尽量减少主CPU与外部总线的通信,为此在安全处理器中,加入报文乃至协议处理的功能 相似文献
54.
随着计算机网络技术的发展,信息时代的互联网与电子商务革命已经开始,我们已被网络和电子所包围。电子商务受到各个国家的广泛重视,但由于是新生事物,在安全性、可靠性、灵活性等环节需要完善,而数字签名技术也就在此背景下应运而生,对保证电子商务的安全发挥了重要作用。 相似文献
55.
用ATMEGE64、CH374芯片为核心,开发了一套连接到个人计算机USB端口的安全的文件写入器。该系统不仅通过硬件设计杜绝木马从USB设备入侵个人计算机,还利用文件混沌加密方法确保用户文件的信息安全,系统结构简明,使用方便,传输快捷,经客户验证其有效性。文章介绍了该系统硬件结构、驱动程序、界面程序的设计思路和实现方法。 相似文献
56.
随着基于Internet的电子商务和分布式处理系统的广泛使用,如何安全地在网络上传输信息,实现报文鉴别和数字签名成为人们关注的问题,加密是实现数据保密主要手段,本文主要介绍了计算机信息的常规加密技术和公开密钥加密技术,并对两者的优缺点和应用环境作了比较。 相似文献
57.
分析Rijndael加密算法的原理,讨论Rijndael加密算法在保障无线局域网通信安全方面的有效性,提出了基于Rijndael的密钥更新方案,并对其性能进行了简单分析。 相似文献
58.
DES作为长期使用的加密算法标准被广泛应用于软件加密和硬件加密,研究、分析DES加密算法的原理、特性,对推动现代密码学的发展具有十分重要的意义。本文围绕DES加密算法展开,通过S-DES算法模型,较详尽地阐述了DES加密原理及S-盒的一些特性:S-盒不唯一、S-盒的输入方式不唯一。 相似文献
59.
使用CSP开发通用的加密功能 总被引:1,自引:0,他引:1
加密功能是开发网络安全服务中最重要的一环,但是由于使用复杂的加密算法实现起来很困难,许多时候应用程序中只能在采用简单的加密服务和丧失通用性中选择,从而造成安全隐患.通过使用微软加密服务提供者(CSP)和加密应用接口(CryptoAPI),可以达到加密功能与基本加密算法实现的分离;同时易于同智能卡结合以开发包含独立硬件实现的安全加密服务.对CSP原理作了简单的介绍,并给出使用CSP/CryptoAPI开发加密功能的一般流程及主要接口.最后讨论了结合智能卡的CSP开发. 相似文献
60.
刘秀 《海南师范学院学报》2007,20(3):225-228
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证.比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的、一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出. 相似文献