首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   6篇
公路运输   21篇
综合类   48篇
水路运输   19篇
铁路运输   33篇
综合运输   4篇
  2023年   3篇
  2021年   4篇
  2020年   5篇
  2019年   3篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   7篇
  2012年   6篇
  2011年   3篇
  2010年   5篇
  2009年   10篇
  2008年   12篇
  2007年   13篇
  2006年   9篇
  2005年   6篇
  2004年   4篇
  2003年   2篇
  2002年   11篇
  2001年   9篇
  2000年   2篇
  1997年   1篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
排序方式: 共有125条查询结果,搜索用时 15 毫秒
101.
本文在已研制的背包间题密码系统的基础上,对整个算法从理论上、方法上进行了进 一步修改完善,并对整个密码算法的原理、应用和安全性进行了论证.这种密码系统 是建立在传统密码学和公开密钥密码体制的基础之上,它既可实现保密性又可保持 真实性,特别适于作为计算机信息的通用加密工具。   相似文献   
102.
对电子招投标系统的安全性问题进行了分析,通过引入新型身份认证机制、并在Shamir门限可验证秘密共享方案的基础上进行改进,较好地解决了其中的问题.  相似文献   
103.
为了降低证书颁发私钥泄漏对直接匿名证明方案造成的破坏,提出一种基于分布式密钥隔离的直接匿名证明方案DKI-DAA。首先分割证书颁发机构TTP的私钥,交给多个TTP保存,使得少量TTP私钥泄漏不会危害原始授权私钥的安全性;然后规定可信平台在证书有效期结束的时候,只有在一定数量TTP的帮助下,才能够延长证书的使用时间;而后在签名过程中使用了双线性映射,缩短了签名长度,降低了网络通信的开销;最后为方案添加了可变匿名性,帮助TTP找到原始签名者。  相似文献   
104.
探讨了Internet上电子商务的概念、发展及其安全性方面的问题,分析了信息保密、完整性控制、数字签名和身份认证等应用在电子商务中的安全措施。  相似文献   
105.
提出了一种短期的可移动式的身份认证机制,克服了常规认证机制中不方便用户使用的缺点.作者用Java 语言成功地实现了该认证机制,有效地解决了上述问题.  相似文献   
106.
构成一种公钥加密方案的关键是找到一个带陷门的单向函数。Kocarev利用Chebyshev映射的半群特性,提出了一种混沌公钥加密方案。但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文。基于此,提出了一种改进方案。该方案将Chebyshev多项式的状态空间扩展到实数域,从而利用Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,同时又可以避免上述已知密文的攻击。经过对其性能的研究发现,新方案是安全有效的;同时提出基于这种扩展的Chebyshev多项式的半群特性的密钥交换方案。  相似文献   
107.
徐知广 《中国水运》2007,5(4):121-122
本文对网络信息加密原理进行了分析,介绍了数据加密技术和加密算法,并重点分析了网络加密技术防御机制所存在的脆弱性,并提出了相应的攻击机制。最后介绍了当前加密技术的发展。  相似文献   
108.
为克服大部分现有的认证群密钥协商(AGKA)协议的不足,基于双指数挑战-应答数字签名(DCR签名)和BD方案,提出了具有常数轮AGKA协议.该协议除具有相关AGKA协议的安全性外,还有抗临时秘密指数泄露攻击能力,效率也有所提高.  相似文献   
109.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   
110.
从无线传感器网络的安全分析人手,在分类描述无线传感器网络密钥管理方案并分析其优缺点的基础上,结合树型密钥管理结构,提出了一种新的分簇式密钥管理方案,因不同的消息类型有不同的安全需求,该方案建立了4种通信密钥类型:个体密钥,点对密钥,簇密钥和组密钥.其中点对密钥的建立采用了基于临时认证密钥的方法,加强了对节点的身份认证功能,提高了方案的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号