全文获取类型
收费全文 | 101篇 |
免费 | 15篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 1篇 |
综合类 | 23篇 |
武器工业 | 1篇 |
无线电 | 23篇 |
一般工业技术 | 3篇 |
自动化技术 | 72篇 |
出版年
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2014年 | 2篇 |
2013年 | 20篇 |
2012年 | 4篇 |
2011年 | 11篇 |
2010年 | 8篇 |
2009年 | 6篇 |
2008年 | 13篇 |
2007年 | 6篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有123条查询结果,搜索用时 15 毫秒
1.
电子支付的本质是网上电子资金流信息,必须严加安全风险防范。没有密码学就没有信息系统的安全。本文着重论述了金融界电子支付中使用的各种密码技术,其中包括了传统对称密码技术、非对称密码技术、密码杂凑函数以及数字证书、OTP等采用的密码技术。电子支付中应用了这些密码技术,确保了电子交易的安全,保障了交易支付数据的完整性、保密性、可靠性、不可否认性和可审计性。 相似文献
2.
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验. 相似文献
3.
4.
祁建清 《信息工程大学学报》2003,4(1):93-95
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题。运用基因算法(Genetic Algorithms),可模拟新密码系统的演进模式,由计算机不断产生新的密码系统并且彼此竞争演化,适者生存不适者淘汰,以创造出精简、快速、安全的优质密码系统。 相似文献
5.
两个具有语义安全的可转换认证加密方案 总被引:2,自引:0,他引:2
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。 相似文献
6.
冯登国 《西安电子科技大学学报(自然科学版)》2021,48(1):7-13
分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一.抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有一定的相关免疫阶,将这类密码函数称为相关免疫函数.相关免疫布尔函数的沃尔什频谱特征刻画是构造和分析这类函数的理论基础,最早由肖国镇(G.Z.Xiao)教授和梅西(... 相似文献
7.
基于Damgard等人的密钥回收算法,提出了一种更有效的新型量子加密算法。使用通用的哈希函数来检测窃听,如果没有监测到窃听,加解密双方共享的密钥可以被安全地重复使用,否则需要抛弃并重新协商与明文等长的密钥串。在加密经典明文的同时,也为剩余未加密的明文协商密钥。当协商好的密钥量与剩余的明文相同时,就可以使用一次一密来加密从而避免反馈是否存在窃听以及重新协商密钥的过程,显著提高了加密效率。 相似文献
8.
本文在Eisenstein环Z[ω]上得到了两类新的密码体制。它们分别是推广的RSA密码体制和自确认密码体制。安全性分别基于环Z[ω]上整数的分解和Z[ω]环上离散对数的计算。 相似文献
9.
Louis Kruh 《Cryptologia》2013,37(3):255-260
ABSTRACT The National Archives and Records Administration (NARA) is an excellent source of cryptologic material and is readily available to the public on-line. We describe many of it resources which should prove interesting for cryptology scholars. 相似文献
10.
一种实现通信密钥(l,m,n)Ramp方案的方法 总被引:3,自引:0,他引:3
本文介绍了一种通信密钥管理的新方案——(l,m,n)Ramp方案,给出了用纠错码实现该方案的具体方法,指出了纠错码在保密通信申的又一重要应用。 相似文献