首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   0篇
各国政治   2篇
法律   19篇
中国共产党   6篇
中国政治   39篇
政治理论   8篇
综合类   17篇
  2023年   3篇
  2022年   2篇
  2021年   4篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   3篇
  2014年   5篇
  2013年   8篇
  2012年   9篇
  2011年   1篇
  2010年   3篇
  2009年   7篇
  2008年   3篇
  2007年   4篇
  2006年   4篇
  2005年   2篇
  2004年   6篇
  2003年   3篇
  2002年   5篇
  2001年   4篇
  2000年   3篇
  1999年   2篇
排序方式: 共有91条查询结果,搜索用时 15 毫秒
1.
《学理论》2020,(7)
区块链技术在现代化社会中应用广泛,在人们享受区块链技术所带来的高效率、低成本经济活动的同时,也应当意识到其去中心化、分散式的加密技术也带来政府监管力度的削弱。通过对典型国家区块链加密货币法律监管的比较分析以及区块技术在司法取证中所面临的障碍进行前瞻能很好展现区块链的应用前景,为将来更好地发挥区块链去成本化、便捷化的优势与有效地遏制区块链分散式存储所带来的为不法行为加密的弊端打下坚实的制度基础,从而实现科学技术与经济活动的良性互动,使区块链技术的应用符合伦理道德与法律的要求。  相似文献   
2.
由于违法犯罪嫌疑人反侦查意识的增强,涉案的TF卡、U盘等存储介质内往往含有加密文件。在这些加密数据中往往包含着对侦查、起诉更有价值的信息。在这种情况下,对其中的数据进行解密成为数据能否成功提取的关键。本文针对一起涉及邪教案件中的加密解密原理进行研究,详细分析了基于异或运算的加密原理、解密原理及其方法,从而根据原理设计可以快速获取密钥的解密软件。在本案中,检验人员从检材中提取出加密程序,进行加密实验,通过对比加密前和加密后的数据,分析加密原理,研究解密方法。为了提高解密效率,检验人员通过C#语言开发Windows窗体应用程序,设计出了解密工具TFCrack。通过TFCrack可以方便快速获取密码,通过获取的密码可以快速解析出隐藏的数据。  相似文献   
3.
提出了一种适用于新一代警用数字集群(PDT)系统的端到端语音加密方案。该方案使用了一种新的同步机制,其主要思想是:将一次通话过程中的同步控制信息分成两部分,一部分在整个通话过程中保持不变,另一部分则随着语音帧不断变化。其中,不变的部分通过控制信令发送,变化的部分随着语音数据一起发送。新方案具有以下优点:避免了由于挪用语音帧引起的语音中断的问题,保证了语音的连贯性;有效地提高了通话过程中的同步效率:避免失步时出现多个连续的语音帧无法解密的情况。  相似文献   
4.
徼路平 《中国减灾》2012,(1X):26-27
<正>为应战2011年末的这场"密码危机",网友们纷纷展开了对各大SNS网站的紧急"防盗"。众多网友们反应改密码改到手抽筋,2011年的冬至直接变成了"改密码节",直呼"改密码的日子伤不起"。在网络信息发达的今天,如何保护好、使用好自己的密码,成了网络安全的重中之重。  相似文献   
5.
为提高目前文档加解密系统可信进程的认证效率,解决文档易损毁的缺陷,提出基于高效可信进程认证的文档加解密系统。利用进程映像文件的哈希值与进程PID的唯一性,构成可信进程认证方案的基本要素,同时将文件加密属性标识存放于文件头部,以降低文档损毁风险。实验结果表明该方案中可信进程认证效率明显提高,文档损毁风险大幅降低。  相似文献   
6.
分析开源加密软件TrueCrypt的加密算法、操作模式XTS,提出在计算机调查取证时所对应的方法。  相似文献   
7.
椭圆曲线密码可以安全且方便地满足各种信息网络中的用户身份识别、电子信息的真伪鉴别和保密传输等重要的信息安全需求,是信息安全领域的核心技术。文章主要说明椭圆曲线密码体系的数学原理、算法原理,分析椭圆曲线密码体系的优点,阐述数字签名的原理和过程以及数字签名的种类和用途,完成了ECC数字签名在网络空间可信身份认证应用中的设计与实现,并开发了软件程序,包括密钥产生、消息摘要、签名与验证等。最后,介绍了数字签名的未来应用及发展方向。  相似文献   
8.
<正>近年来,随着我国网络带宽的提升,移动互联网这一概念早已融入了我们生活,在我们工作和家庭环境中,部署一台无线路由器实现多部终端分享上网已经是很平常的事情。无线上网使人们摆脱了线的纠缠,更大程度地满足了人们随时随地对上网的需求。没有网线的羁绊,上网的确十分方便,但是有时会出现一些小问题导致我们的无线体验大打折扣。为此,列出八种常见问题和相应解决方法,今后出现类似问题,您就能轻松解决。1、无线略由器理想的部署位置我们一般购买的消费级无线路由器在室内的覆盖范围,理论上在100米左右,当然这个理论数字是在没有遮挡物情况下的理想效果。但是在现实中我们所在的室内环  相似文献   
9.
随着互联网的全面普及,基于互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,本文分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法,其中阐述了数据加密技术、身份识别技术、智能化防火墙技术等。  相似文献   
10.
加密生命     
若按70岁计算,人生也不过两万五千多天,可是我还是要“计算”: 去年春节,有一位朋友问我一个问题,并要求我不假思索地答出。他说:“人的一生有没有5万天?” 我说肯定有吧。我想,5万元钱一天就可挣回,一天也可花掉。人的一生岂能没有5万天?可朋友说:“否。”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号