首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   9篇
  国内免费   4篇
电工技术   5篇
综合类   4篇
化学工业   2篇
金属工艺   5篇
建筑科学   1篇
矿业工程   2篇
能源动力   1篇
轻工业   6篇
无线电   23篇
一般工业技术   1篇
原子能技术   4篇
自动化技术   28篇
  2022年   3篇
  2019年   1篇
  2017年   2篇
  2016年   5篇
  2015年   2篇
  2014年   1篇
  2013年   7篇
  2012年   8篇
  2011年   14篇
  2010年   9篇
  2009年   8篇
  2008年   3篇
  2007年   3篇
  2006年   1篇
  2005年   6篇
  2001年   1篇
  2000年   2篇
  1997年   1篇
  1996年   1篇
  1994年   2篇
  1990年   1篇
  1988年   1篇
排序方式: 共有82条查询结果,搜索用时 41 毫秒
1.
阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程.针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法.在ARIA-128中引入文中提出的抗差分故障分析模型.通过对比实验,验证了模型抗差分故障分析能力.此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路.  相似文献   
2.
研究CLEFIA分组密码对多字节差分故障分析的安全性,给出CLEFIA分组密码算法及故障分析原理。根据在第r轮、r-1轮、 r-2轮注入多字节故障的3种条件,提出一种新的针对CLEFIA的多字节故障模型及分析方法。通过仿真实验进行验证,结果表明,由于其Feistel结构和S盒特性,CLEFIA易遭受多字节故障攻击,6~8个错误密文可恢复128 bit的CLEFIA密钥。  相似文献   
3.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
4.
黄静  席博  李鹏  张帆  赵新杰 《计算机科学》2016,43(7):157-161
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。  相似文献   
5.
基于汉明重的PRESENT密码代数旁路攻击   总被引:1,自引:1,他引:0  
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为saT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。  相似文献   
6.
卫星网络密钥管理协议是实现网络节点间安全通信的前提。在分析卫星网络密钥管理协议特性的基础上,提出了分布式与集中式相结合的LEO卫星网络密钥建立方案,改进了密钥管理协议的分簇方式和密钥更新方法,并进行了分析和验证。该方法进一步增强了安全性,同时提高了密钥更新速度。  相似文献   
7.
MIBS分组密码主要用于RFIv轻量级密码设备实现,对其安全性研究尚无公开结果发表。首先给出了MIBS算法及故障分析原理,提出了一种针对MIBS的宽度差分故障分析方法,并通过仿真实验进行了验证。实验结果表明,由于其Feistel结构和S盒特性,MII3S易遭受宽度故障攻击,通过在第32轮和第31轮分别导入1次32位故障即可将64位主密钥降低到21. 70位,经1秒钟暴力破解恢复完整密钥。该故障分析方法也可为其它分组密码差分故障分析提供一定思路。  相似文献   
8.
PRESENT相关功耗分析攻击研究   总被引:1,自引:0,他引:1  
对PRESENT分组密码抗相关功耗分析能力进行了研究。基于汉明距离功耗模型,提出了一种针对PRESENT S盒的相关功耗分析方法,并通过仿真实验进行了验证。结果表明,未加防护措施的PRESENT硬件实现易遭受相关功耗分析威胁,5个样本的功耗曲线经分析即可恢复64位第一轮扩展密钥,将80位主密钥搜索空间降低到216,因此,PRESENT密码硬件实现需要对此类攻击进行防护。  相似文献   
9.
在蓝宝石衬底上生长高质量Tl-2212薄膜的制备方法。在最佳退火条件下,对蓝宝石(1102)基片和CeO2缓冲层进行高温热处理,所生长500nm厚的Tl-2212薄膜具有优良的面内和面外取向,薄膜的超导电性得到大幅度提高,其临界转变温度(Tc)达到107.5K,在液氮温度下,临界电流密度为(Jc)3.6MA/cm2,微波表面电阻Rs(77K,10GHz)约为263μΩ。  相似文献   
10.
<正>作为整个印刷流程的“面子”工序,印后加工已由原来的辅助性生产工序逐渐被整个行业所认同和关注,各印刷厂在印后加工的资源投入力度也在不断加大,新一轮的竞争逐步在印后领域呈现出“白热化”的趋势。印后多样化和自动化程度的提高为整个行业均衡有序、快速发展打下了坚实的基础。作为印刷品构架最重要组成部分装订质量的改善程度,无疑成为最直观、最有说服力的竞争手段,印后质量管理的数据化、系统化、科学化在竞争日益激烈的今天显得弥足珍贵和重要。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号