首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   2篇
  国内免费   5篇
物理学   5篇
综合类   90篇
  2022年   1篇
  2021年   4篇
  2020年   2篇
  2019年   1篇
  2017年   2篇
  2015年   2篇
  2014年   3篇
  2013年   2篇
  2012年   1篇
  2011年   3篇
  2010年   6篇
  2009年   10篇
  2008年   3篇
  2007年   6篇
  2006年   11篇
  2005年   12篇
  2004年   7篇
  2003年   10篇
  2002年   4篇
  2001年   4篇
  2000年   1篇
排序方式: 共有95条查询结果,搜索用时 281 毫秒
1.
2.
ASP.NET安全性解决方案及其实现   总被引:3,自引:0,他引:3  
分析了ASP.NET WEB应用程序的身份验证及授权机制,给出了利用身份验证及授权配置安全的Web站点、保护网络资源的两种典型方案,并且结合实例给出了基于窗体的身份验证和访问授权的实现方法。  相似文献   
3.
生物识别技术是目前最为方便与安全的身份识别技术,作为维护社会秩序与安全的警务工作,经常遇到不少身份确定方面的无奈和困扰,文章结合警务工作的任务与特点,对生物识别技术手段的可能发挥得作用加以初步的探讨,为科技强警提供一些有益的参考。  相似文献   
4.
史小英  王怀军 《科技信息》2009,(12):202-203
电子商务是在Intemet与传统信息技术相结合的背景下应运而生的一种动态商务活动。由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展,因此安全问题是电子商务的主要技术问题。本文针对电子商务活动中存在的信息安全隐患问题,主要介绍了实施保障电子商务信息安全的防火墙技术、数据加密技术、身份验证技术等技术性措施。  相似文献   
5.
网络信息系统安全策略   总被引:3,自引:0,他引:3  
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术。  相似文献   
6.
结合计算机实际应用系统中的需求及实践经验,总结和讨论了密码设计的3种方法,即算法生成口令、时序口令及联名口令.讨论和分析了各种方法的特点,旨在对口令系统的设计和使用作出有益的探讨.这些方法都是易于实现并具有实用价值,可为应用系统的开发者提供参考.  相似文献   
7.
身份验证是在两人或两人以上在验证中心的验证下开启一件装备(设备).在一些特殊的领域有一些应用,特别是在一些网络身份验证无法实施的地方有重要应用.比如:在军 事应用方面:远程重型装备投送后多身份验证开启,移动枪柜运输到位后多身份验证开启;民用方面:银行现金及贵重装备押运箱押运到位后多身份验证开启,大型租赁装备多身份验证使用限制等方面.该文提出了一种基于混沌映射公钥机制的多身份验证机制算法解决了以上多身份验证问题.目前在这方面,国内外相应的研究比较少.  相似文献   
8.
基于指纹识别技术的考生身份验证系统的设计   总被引:1,自引:0,他引:1  
本文设计了一种指纹IC卡考试系统.包括单片机控制部分的软、硬件实现,指纹IC卡部分的IC卡卡片原理及卡片结构,指纹识别部分中的指纹的采集、验证等.由于指纹的唯一性和不可复制性,使用该系统可杜绝考试中存在的替考现象,保证考生身份的真实性、可靠性和有效性,且节省人力,使用方便,便于考生信息的计算机管理.  相似文献   
9.
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator.  相似文献   
10.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号