首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   436篇
  免费   20篇
  国内免费   37篇
综合类   25篇
数学   19篇
物理学   3篇
综合类   446篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   3篇
  2020年   3篇
  2019年   3篇
  2018年   1篇
  2017年   8篇
  2016年   6篇
  2015年   9篇
  2014年   18篇
  2013年   19篇
  2012年   23篇
  2011年   23篇
  2010年   25篇
  2009年   41篇
  2008年   41篇
  2007年   40篇
  2006年   42篇
  2005年   40篇
  2004年   37篇
  2003年   29篇
  2002年   26篇
  2001年   16篇
  2000年   7篇
  1999年   6篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   7篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
排序方式: 共有493条查询结果,搜索用时 15 毫秒
1.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
2.
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。  相似文献   
3.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
4.
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金.  相似文献   
5.
一个快速的二进制多重精度gcd算法   总被引:3,自引:1,他引:2  
求两个整数的最大公因子(gcd)的经典的Euclid算法时间复杂度为O(ln^3n),不适宜于多重精度运算。论文证明了gcd的相关性质,提出了一个基于二进制的、适用于多重精度运算的改进算法,其时间复杂度为O(ln^2n)。  相似文献   
6.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   
7.
指出Cao-Li公钥密码系统会由于某些参数选择而导致系统的安全问题;利用背包系统对Cao—Li系统的改进进行改进,解决原有系统的参数依赖性问题.  相似文献   
8.
基于Web的证书管理系统的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
公钥基础设施PKI(Public Kcy Infrastructure)已成为当前解决信息安全问题的主流方法。如何构建安全可靠的证书管理系统是PKI技术的主要问题之一。从安全性和扩展性角度提出了一个基于Web的证书管理系统的框架模型,着重阐述了模型中证书数据处理和主要的证书管理机制,并讨论了实现证书管理系统的关键技术。  相似文献   
9.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   
10.
本文研究了RSA体制,给出了RSA体制加,解密变换的严格证明,同时分析了RSA的体制的安全性与用于数学鉴名的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号