首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   194篇
  免费   0篇
  国内免费   7篇
教育   108篇
科学研究   66篇
综合类   12篇
信息传播   15篇
  2024年   1篇
  2020年   1篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   8篇
  2013年   9篇
  2012年   7篇
  2011年   16篇
  2010年   13篇
  2009年   10篇
  2008年   24篇
  2007年   25篇
  2006年   17篇
  2005年   23篇
  2004年   10篇
  2003年   10篇
  2002年   3篇
  2001年   7篇
  2000年   6篇
  1996年   1篇
  1995年   1篇
排序方式: 共有201条查询结果,搜索用时 31 毫秒
1.
随着网络技术的不断发展,即时通信产品种类层出不穷,在人们生活中扮演着越来越重要的角色。特别是企业随着规模增长,组织结构越来越复杂,员工之间的信息交流越来越频繁,对即时通信软件要求也越来越高。针对企业即时通系统服务器中心化问题,利用区块链技术实现数据分布式存储,结合公钥加密技术,设计一个去中心化的企业级即时通信系统。阐述了区块链技术和工作量证明的概念,详细介绍了系统整体结构设计以及各个模块的功能,最后通过系统安全性分析,验证了该系统的安全性与可靠性。  相似文献   
2.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   
3.
基于PGP技术的数字签名能够以网名的形式为用户提供安全的身份识别符。网名的行为与人们对之的评价判断构成分布式网络信任关系。这种信任关系使网络用户具有分辨网络信息真伪的能力。  相似文献   
4.
公钥基础设施PKI为解决电子商务安全问题提供了一个解决方案。该文针对电子商务的安全性要求,分析了PKI基本架构、安全性保障及存在的缺陷。  相似文献   
5.
公钥基础设施PKI(Public Key Infrastructure)是一组利用非对称加密算法原理和技术实现并提供安全服务的具有通用性的技术规范和标准。文章以密码学发展的3个阶段为线索介绍了古典密码学、现代密码学和公钥密码学。通过形象的案例总结了公钥密码学的不足,介绍了当前广泛用于解决电子商务中安全问题的公钥基础设施(PKI)技术。以此为基础分析了PKI技术的工作原理和工作流程。  相似文献   
6.
启发式教学就是教师根据教学目的、教学内容、学生的知识水平和知识规律,运用各种教学手段,采用启发诱导的办法传授知识、培养能力,使学生积极主动地学习,以促进他们的身心发展的教学方法。1976年,Diffie(笛菲)和Hellman(赫尔曼)提出了公钥密码学的思想。随后,Merkel(摩克)和Hellman(赫尔曼)基于背包问题构造了陷门单向函数,给出了背包公钥密码体制。背包公钥密码体制体现了公钥密码的设计思想,揭示了公钥密码的本质,被誉为打开公钥密码学大门的一块敲门砖。因此,背包公钥密码体制是《密码学》的一个重要的教学内容。在建构主义教学理论的指导下,以学员为主体的背包公钥密码体制的启发式教学设计有非常重要的意义,多次课堂教学实践证明了启发式教学设计有非常良好的教学效果。  相似文献   
7.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   
8.
李博 《中国科技信息》2014,(11):200-201
电力系统的安全、稳定直接关系到人们的生产、生活,为保障电力系统的平稳运行,就必须要对电力系统信息采取安全保护措施。本文将对电力系统受到的来自开放式网络、行政管理系统及生产控制系统等方面的安全威胁进行介绍,并总结电力系统信息安全的保护措施。  相似文献   
9.
就计算机本地安全问题,从概念和使用两个角度,介绍一下各种安全设置,可以有效地防止恶意攻击和合理设置用户权限,以达到保护计算机的目的.  相似文献   
10.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号