首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   2篇
  国内免费   8篇
综合类   3篇
数学   8篇
物理学   1篇
综合类   112篇
  2023年   5篇
  2022年   6篇
  2021年   3篇
  2019年   1篇
  2017年   2篇
  2016年   4篇
  2015年   8篇
  2014年   8篇
  2013年   15篇
  2012年   6篇
  2011年   11篇
  2010年   4篇
  2009年   11篇
  2008年   10篇
  2007年   7篇
  2006年   6篇
  2005年   7篇
  2004年   2篇
  2003年   3篇
  2002年   4篇
  1999年   1篇
排序方式: 共有124条查询结果,搜索用时 15 毫秒
1.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
2.
现行刑法第306条专门规定了辩护人、诉讼代理人毁灭证据、伪造证据、妨碍证据罪。本罪的主要特征犯罪主体、犯罪客体、犯罪主观方面、犯罪客观方面不同于一般主体的犯罪。同时,从我国刑法第306条这一专门刑事条款违背公正性原则,构成对律师职业的歧视,破坏司法平衡,恶化控辩双方关系,在实践中不利于刑事诉讼法的实施.不利于民主法制建设等方面对此罪名进行了质疑,主张此罪名应予废止。  相似文献   
3.
伪造货币罪是以真假货币为犯罪对象,通过对假币实施犯罪行为从而达到对真币的侵害.通过对伪造货币罪行为客体的形式及内容深入分析,假币是直接行为客体,是间接行为客体.对其进行实行行为性的分析可以帮助我们理解货币犯罪的实质,对于罪间界限认定有十分重要意义.  相似文献   
4.
由于现有深度人脸伪造软件通常是开源的或者被封装为APP免费分发,导致了虚假视频的泛滥。因此开展针对深度人脸伪造检测技术的研究就显得尤为重要。目前,深度人脸伪造及检测技术正处在快速发展时期,各种相应的算法也在不断更新迭代。本文首先介绍了深度人脸伪造和其检测技术的代表性算法并给出简要分析,其中深度人脸伪造技术包括身份替换、面部重演、属性编辑、人脸生成等,检测技术包括图像级伪造检测技术和视频级伪造检测技术。然后归纳总结了常用的深度人脸伪造与检测数据集及不同算法的评估结果,最后讨论了伪造技术及其检测技术目前面临的主要问题及发展方向。  相似文献   
5.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施.  相似文献   
6.
感光树脂制版伪造印章与真实印章的印章规格特征基本相同;伪造后的印章印文在笔画的细节形态、长短、角度、起收笔部位,以及细小笔画的相互搭配关系等方面会与真实印章印文表现出一定的差异;在制作伪印章时,由于犯罪分子疏漏导致的个别背景纹线残留在底片上,或者修版过度造成印迹缺损等现象,都会在伪章盖印的印文中反映出来。在检验时,应结合照相制版及感光树脂材料的特性进行具体分析和综合评断。  相似文献   
7.
许燕燕  张振南  王勇 《科技信息》2011,(33):490-490
随着时代的进步和发展,现代化的办公设备在给人们生活带来便利的同时,也使犯罪的方式和手段更加现代化。近年来出现的利用图像扫描伪造签名笔迹鉴定的案件逐年上升。这是一种高智能的伪造签名手段,其隐蔽性强、检验难度大。在实践中,只要鉴定人员能详细、深入了解案情,全面掌握新技术和对新仪器设备的操作使用,综合利用笔迹鉴定的各种检验方法,就能提高鉴定结论的准确性与客观性。  相似文献   
8.
关于SVD图像水印算法的分析和改进   总被引:7,自引:0,他引:7  
分析现有的利用奇异值分解的一些图像水印算法,指出其存在着对原始载体图像和随机选取的图像的误检测率高的问题.通过分析奇异值分解的性质,指出了造成以上问题的原因并构造了一种新的算法.实验表明新算法能够比较好地区别含水印图像和未含水印的原始载体图像,对随机选取的图像的误检测率也大大降低,同时保证了比较高的鲁棒性,有实用价值.  相似文献   
9.
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求  相似文献   
10.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号