全文获取类型
收费全文 | 436篇 |
免费 | 20篇 |
国内免费 | 37篇 |
专业分类
综合类 | 25篇 |
数学 | 19篇 |
物理学 | 3篇 |
综合类 | 446篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 8篇 |
2016年 | 6篇 |
2015年 | 9篇 |
2014年 | 18篇 |
2013年 | 19篇 |
2012年 | 23篇 |
2011年 | 23篇 |
2010年 | 25篇 |
2009年 | 41篇 |
2008年 | 41篇 |
2007年 | 40篇 |
2006年 | 42篇 |
2005年 | 40篇 |
2004年 | 37篇 |
2003年 | 29篇 |
2002年 | 26篇 |
2001年 | 16篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有493条查询结果,搜索用时 15 毫秒
1.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
2.
吴铤 《山东大学学报(理学版)》2002,37(2):108-110
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。 相似文献
3.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
4.
郑建德 《厦门大学学报(自然科学版)》2004,43(2):141-143
针对我国电子政务发展的需求,提出一种适合于B/S和C/S应用的经济型实体鉴别公钥密码器方案,研究出相关密码算法,并论证了其安全性.与采用现有公钥密码算法的密码器相比,这种密码器能有效降低对硬件运算能力的需求,从而降低造价,若在居民身份卡系统等社会信任服务系统中推广,可为国家节省大量资金. 相似文献
5.
一个快速的二进制多重精度gcd算法 总被引:3,自引:1,他引:2
求两个整数的最大公因子(gcd)的经典的Euclid算法时间复杂度为O(ln^3n),不适宜于多重精度运算。论文证明了gcd的相关性质,提出了一个基于二进制的、适用于多重精度运算的改进算法,其时间复杂度为O(ln^2n)。 相似文献
6.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
7.
指出Cao-Li公钥密码系统会由于某些参数选择而导致系统的安全问题;利用背包系统对Cao—Li系统的改进进行改进,解决原有系统的参数依赖性问题. 相似文献
8.
黄群 《解放军理工大学学报(自然科学版)》2003,4(3):17-21
公钥基础设施PKI(Public Kcy Infrastructure)已成为当前解决信息安全问题的主流方法。如何构建安全可靠的证书管理系统是PKI技术的主要问题之一。从安全性和扩展性角度提出了一个基于Web的证书管理系统的框架模型,着重阐述了模型中证书数据处理和主要的证书管理机制,并讨论了实现证书管理系统的关键技术。 相似文献
9.
10.
郭金保 《延安大学学报(自然科学版)》1997,16(4):5-8,51
本文研究了RSA体制,给出了RSA体制加,解密变换的严格证明,同时分析了RSA的体制的安全性与用于数学鉴名的方法。 相似文献