首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   247篇
  免费   2篇
  国内免费   22篇
教育   158篇
科学研究   49篇
体育   6篇
综合类   38篇
信息传播   20篇
  2022年   2篇
  2021年   1篇
  2020年   3篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   6篇
  2014年   2篇
  2013年   13篇
  2012年   26篇
  2011年   18篇
  2010年   13篇
  2009年   19篇
  2008年   19篇
  2007年   36篇
  2006年   32篇
  2005年   28篇
  2004年   16篇
  2003年   11篇
  2002年   2篇
  2001年   12篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
排序方式: 共有271条查询结果,搜索用时 15 毫秒
1.
Verifiable threshold signature schemes against conspiracy attack   总被引:3,自引:0,他引:3  
INTRODUCTIONDigitalsignaturesplayanimportantroleinourmodernelectronicsocietyduetotheirprop ertiesofintegrityandauthentication .Theinteg ritypropertyensuresthatthereceivedmessageisnotmodified ,andtheauthenticationpropertyensuresthatthesenderisnotimpersonated .Inwell knownthatinconventionaldigitalsigna tures,suchasRSAandDSA ,asinglesignerissufficienttoproduceavalidsignature;andthatanyonecanverifythevalidityofanygivensigna ture.However,onmanyoccasions,weneedtosharetheresponsibilityofsignin…  相似文献   
2.
高校信息管理系统面临的安全威胁问题日趋多样化和复杂化,系统通过统一身份认证、访问控制、数字签名等一系列安全技术设计并实现了实用有效的安全防范机制,为高校信息化办公提供有力的保证。  相似文献   
3.
XML是一种面向数据的标记语言,具有结构严谨,简单易用等优点,己成为数据交换的标准.本文首先阐述了XML的特点,语言规范和应用领域,然后从XML加密,XML数字签名,以及XML公钥管理技术三个方面对XHL的安全技术进行了讨论。并组建了XML数据交换平台架构.在此基础上,给出了XML安全技术在石材信息检索系统中的应用.以及系统的需求分析和功能模块设计.  相似文献   
4.
一个基于椭圆曲线的群签名方案   总被引:1,自引:0,他引:1  
给出了一个基于椭圆曲线的群签名方案,在同等安全条件下,运算速度更快,签名的长度更短,该方案满足群签名的基本要求,且群公钥,签名长度是固定的,签名和验证算法时间也是固定的,不随群成员的增加而增长。但打开算法与群成员的个数有关,效率还比较低。  相似文献   
5.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   
6.
本文对移动电子商务系统进行了探讨和分析,并针对移动通信的终端设备多以计算能力相对较弱,存储量小的智能卡为主的特点,基于椭圆曲线密码体制,提出了适用于移动电子商务的一种改进的TDAKA(双向认证与密钥协商)协议,同以往方案做了比较,并对该方案的安全性和计算复杂性进行了分析。该协议有以下特点:实现了网络和用户的双向认证;采用数字签名,用户对业务具有不可否认性;由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小密钥长度,加快计算速度,适应移动通信系统环境。  相似文献   
7.
结合非对称密码体制和对称密码体制的优点,设计了保密信息传输的基于混合密码算法的数字签名方案,并给出了基于Java Applet技术的详细实现过程。通过对该方案的安全性分析可知,该数字签名方案较好地保证了信息传输的机密性、完整性和不可抵赖性。  相似文献   
8.
熊皓男 《中国科学院院刊》2022,37(10):1491-1499
通信作者是特殊的署名类型,存在特殊的学术不端行为。通信作者的职责是完成论文通信事宜,其不当署名具体表现为标注不适格、侵犯其他作者署名权、未履行通信作者义务。良善的通信作者制度设计可以有效预防不当署名等学术不端行为,而现有的通信作者制度难以胜任。其改革应从制定通信作者署名规则、完善通信作者奖励机制、推行合作作者贡献声明 3 个方面进行。通过精细的角色分工、公正的奖励机制、科学的责任分配等方式,减少纠纷、促进协作。  相似文献   
9.
试论电子商务发展中的问题与对策   总被引:1,自引:1,他引:1  
本文分析电子商务发展中遇到的电子签名安全问题、电子合同与商务电子邮件的证据保全问题以及电子支付问题。并就这些问题提出了相应的对策。  相似文献   
10.
利用多方计算的方法 ,给出一个带容错性的门限签名方案 .从而使得一个门限签名方案即使在有恶意行为的情况下 ,仍可顺利地对消息进行有效的签名  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号