首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   1篇
公路运输   3篇
综合类   8篇
水路运输   12篇
铁路运输   10篇
  2023年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2014年   1篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2007年   3篇
  2006年   4篇
  2005年   4篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
  2001年   2篇
排序方式: 共有33条查询结果,搜索用时 337 毫秒
1.
简述铁路车站计算机网络面临着错误和遗漏、无意失误,黑客攻击以及软件的漏洞和“后门”的威胁,分析了网络存在的安全隐患,提出了建立病毒防治管理制度,加强病毒安全防治措施,提高安全防范技术,如严格三网隔离,采用信息加密技术等计算机网络防御对策。  相似文献   
2.
电子商务的迅速发展,使传统的税收征管体系已不能适应,本文从分析电子商务对传统的税收征管的影响着手,给出了基于电子商务环境下的税收征管应对措施。  相似文献   
3.
4.
在比较数据库系统加密与一般网络加密不同点的基础上,针对广泛应用的多媒体数据库安全问题提出了几种应对的措施。  相似文献   
5.
由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。  相似文献   
6.
Yang and Shieh proposed a timestamp-based password authentication scheme. Fan and Shen gave different improvements on it. Wang claimed that Fan's improvement is insecure and gave his attack. Yang did the similar things on Shen's scheme. This paper gave further cryptanalysis on Wang's and Yang's attacks and pointed out that both of their attacks are infeasible. Wang and Yang made the same mathematic mistake and their attacks are pseudo.  相似文献   
7.
一种基于Logistic混沌序列的加密隐藏算法   总被引:2,自引:0,他引:2  
利用混沌序列的随机性和不可预测性,可将其作为密钥进行数据加密.同时,传统的加密技术所得到的密文容易被攻击者发现,影响了信息的安全性.本文有效地引入信息隐藏方法,提出了基于Logistic混沌序列并将加密与隐藏相结合的算法,防止密文在传送中被监测到,提高了信息的安全性.  相似文献   
8.
本文主要论述网络环境下档案信息化建设过程中存在的保密安全隐患,对保密安全技术进行分析与探讨。  相似文献   
9.
Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither understand the profound theory of cryptography nor perform the complicated cryptographic computation. An e-voting system is presented in this paper to leverage the use of cryptography. It combines the advantages of voting scheme of Moran-Naor and voting scheme based on homomorphic encryption. It makes use of the cryptographic technique, but it hides the details of cryptographic computation from voters. Compared with voting scheme of Moran-Naor, the new system has three advantages: the ballots can be recovered when the voting machine breaks down, the costly cut-and-choose zero-knowledge proofs for shuffling votes made by the voting machine are avoided and the partial tally result in each voting machine can be kept secret. Foundation item: the National Natural Science Foundation of China (No. 60673076) and the National High Technology Research and Development Program (863) of China (No. 2008AA01Z403)  相似文献   
10.
发展电子商务必须注重解决电子商务安全问题   总被引:2,自引:0,他引:2  
周娜 《船艇》2005,(1):46-51
电子商务是利用综合信息技术(Internet和World Wide Web等),以提高贸易伙伴间商业运作效率为目标,将一次交易全过程中的数据和资料用电子方式实现,在商业的整个运作过程中实现交易无纸化、直接化。电子商务可以使贸易各方更紧密地联系,以最小的投入获得最大的效益。电子商务不仅为企业带来了无限商机,提供了商业竞争的优势,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号