全文获取类型
收费全文 | 252篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
教育 | 177篇 |
科学研究 | 53篇 |
体育 | 3篇 |
综合类 | 24篇 |
信息传播 | 6篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 12篇 |
2013年 | 17篇 |
2012年 | 12篇 |
2011年 | 22篇 |
2010年 | 21篇 |
2009年 | 20篇 |
2008年 | 18篇 |
2007年 | 29篇 |
2006年 | 20篇 |
2005年 | 15篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有263条查询结果,搜索用时 15 毫秒
71.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题. 为解决上述问题, 提出一个该机的基于身份公钥加密体制的公钥加密方案 RS-PKC. 方案的安全性基于Bilinear Diffie-Hellman 问题的计算困难性假设. 并在随机谕示模型下, 证明了方案具有选择密文安全性. 相似文献
72.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。 相似文献
73.
网络安全处理器的研究 总被引:1,自引:0,他引:1
对传统网络安全解决方案进行了描述,在此基础上,分析了目前改进的网络安全处理器的体系结构.两者最大的区别是后者尽量减少主CPU与外部总线的通信,为此在安全处理器中,加入报文乃至协议处理的功能 相似文献
74.
使用CSP开发通用的加密功能 总被引:1,自引:0,他引:1
加密功能是开发网络安全服务中最重要的一环,但是由于使用复杂的加密算法实现起来很困难,许多时候应用程序中只能在采用简单的加密服务和丧失通用性中选择,从而造成安全隐患.通过使用微软加密服务提供者(CSP)和加密应用接口(CryptoAPI),可以达到加密功能与基本加密算法实现的分离;同时易于同智能卡结合以开发包含独立硬件实现的安全加密服务.对CSP原理作了简单的介绍,并给出使用CSP/CryptoAPI开发加密功能的一般流程及主要接口.最后讨论了结合智能卡的CSP开发. 相似文献
75.
76.
计算机网络安全技术研究 总被引:1,自引:0,他引:1
随着网络技术的不断发展,网络安全问题也变得越来越突出。它已经成为网络发展中急需解决的问题。文中阐述了网络安全所面临的威胁,并提出了解决网络安全问题的相关技术。 相似文献
77.
IDEA加密算法使用长度为128位的密钥,对64位的数据进行加密或解密操作,算法只使用了模(2^16 +1)乘法、模2^16加法和按位异或运算,被广泛运用在各种领域.本文介绍了IDEA算法的基本原理及其在C#.NET中实现的详细代码. 相似文献
78.
阐述了加盐密钥加密现状和随机乱序建造密钥的作用以及流程方法.探讨加密、解密流程设计以确保数据安全的设想,探索一种加盐随机乱序建造密钥加密数据,并结合文字置换应对穷举密钥攻击,设计并构建应用于java的加密软件,以应对不断提高的个人商业信息隐私要求,保证重要文件信息不被泄露. 相似文献
79.
DES作为长期使用的加密算法标准被广泛应用于软件加密和硬件加密,研究、分析DES加密算法的原理、特性,对推动现代密码学的发展具有十分重要的意义。本文围绕DES加密算法展开,通过S-DES算法模型,较详尽地阐述了DES加密原理及S-盒的一些特性:S-盒不唯一、S-盒的输入方式不唯一。 相似文献
80.
随着多媒体技术和网络技术的发展,数字图像信息安全问题引起了人们的广泛关注。通过分析目前混沌理论在数字加密中的应用的现状,利用陈氏超混沌系统和广义猫映射对数字图像进行了加密研究。Matlab仿真实验证明,加密效果良好。 相似文献