全文获取类型
收费全文 | 459篇 |
免费 | 3篇 |
国内免费 | 16篇 |
专业分类
教育 | 272篇 |
科学研究 | 147篇 |
综合类 | 26篇 |
文化理论 | 3篇 |
信息传播 | 30篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 8篇 |
2014年 | 29篇 |
2013年 | 22篇 |
2012年 | 19篇 |
2011年 | 42篇 |
2010年 | 40篇 |
2009年 | 55篇 |
2008年 | 43篇 |
2007年 | 46篇 |
2006年 | 30篇 |
2005年 | 36篇 |
2004年 | 23篇 |
2003年 | 22篇 |
2002年 | 17篇 |
2001年 | 12篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有478条查询结果,搜索用时 15 毫秒
1.
在"黑箱"模型中,利用密码分析法对无线局域网安全标准 IEEE 802.11i的重要组成部分 TKIP协议的加密技术进行了分析 .结果发现:差分分析法能解析 TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥. 相似文献
2.
安全保密是电子政务的关键,电子政务将基于Internet建立起一个面向公众的电子政府,这就需要首先解决Internet的信息安全问题。Internet的全球性、开放性在为电子政务、电子商务等提供极大便利的同时,也为信息安全带来极大的威胁,例如非授权访问、冒充合法用户、破坏数据完整性、不可抵赖性及上网人员的身份真实性、隐私权等带来极大的损害。 相似文献
3.
本文中介绍的加密算法是以矩阵的乘法为理论基础的。将输入的明文放入矩阵与密钥做乘法运算,得到密钥矩阵。在解密的过程中,如果没有密钥矩阵很难破解密文,想找到密文所对应的规律也不容易,因为它的密文没有很强的规律性,每个密文数据对应的运算过程都极少相同。如果仅得到一部分密钥,也无法正确解密数据,因为解密过程涉及到密钥的运算只有在全部密钥数据参与运算的情况下才能得到正确结果。 相似文献
4.
本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。“分级”、“分散”管理各级密钥,保证密钥安全。 相似文献
5.
选择IDEA算法作为基础加解密算法,研究和设计了一套基于该算法的文件加密系统,给出了该系统的设计方案,详细描述了系统的工作原理和流程,实现了设计方案的各功能模块,测试了该系统的功能、性能、稳定性,并对测试结果进行了分析。 相似文献
6.
7.
8.
数据加密技术探讨 总被引:2,自引:0,他引:2
刘艳云 《内蒙古科技与经济》2006,(19):85-86
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献
9.
10.
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。本文对基于公开密钥密码体制的数字签名,讨论了它的优缺点和安全性。 相似文献