首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   2篇
  国内免费   2篇
电工技术   1篇
综合类   1篇
机械仪表   1篇
矿业工程   1篇
轻工业   1篇
无线电   5篇
自动化技术   15篇
  2022年   1篇
  2020年   1篇
  2014年   2篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2009年   1篇
  2008年   2篇
  2007年   3篇
  2006年   3篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有25条查询结果,搜索用时 24 毫秒
1.
依据内容认证的特点和JPEG压缩原理提出一种半脆弱水印嵌入方法。该方法对原始图像进行分块DCT变换,每块取三个DCT低频系数,把这三个系数量化后取最低有效位,与水印的对应位进行异或运算得到密钥;再取三个高频系数进行异或等运算得到另一密钥。认证时使用这两个密钥来恢复水印信息。实验结果表明,该方法对JPEG压缩具有很好的鲁棒性,同时对滤波和加噪等处理具有很好的易碎性,适合于图像的内容认证。由于该水印方法不改变原图像,因而可应用于画面清晰度要求高的多媒体和认证系统中。  相似文献   
2.
Privacy in Vehicular Ad Hoc Networks (VANET) is fundamental because the user's safety may be threatened by the identity and the real‐time spatiotemporal data exchanged on the network. This issue is commonly addressed by the use of certified temporal pseudonyms and their updating strategies to ensure the user's unlinkability and anonymity. IEEE 1609.2 Standard specified the process of certifying pseudonym along with certificates structure. However, the communication procedure between the certifying authority and the requesting vehicle was not defined. In this paper, a new privacy‐preserving solution for pseudonym on‐road on‐demand refilling is proposed where the vehicle anonymously authenticates itself to the regional authority subsidiary of the central trusted authority to request a new pseudonyms pool. The authentication method has two phases, the first one uses anonymous tickets, and the second one is a challenge‐based authentication. The anonymous tickets are certificates that do not include the identity of the user. Instead, it contains a reference number and the certifying authority signature. The challenge authentication is identity‐less to preserve the privacy, yet it is used to prevent the misuse of tickets and the impersonation of its owner. Our proposed scheme is analyzed by the use of Burrows, Abadi and Needham (BAN) logic to demonstrate its correctness. It is also specified and checked by using the Security Protocol ANimator (SPAN) and the Automated Validation of Internet Security Protocols and Applications (AVISPA) tools. The logical demonstration proved that this privacy‐preserving authentication is assured. The SPAN and AVISPA tools illustrated that it is resilient to security attacks.  相似文献   
3.
针对无线Mesh网络的特点和安全缺陷,提出将基于身份密码学机制应用到无线Mesh网络的思想,设计了IBS-EAP接入认证协议和IBS-RP漫游认证协议,实现快速接入,避免了多次认证;对新协议进行安全性分析和效率分析,证明了新协议的优越性。设计了IBS-EAP接入认证协议,实现了快速接入的目的,基于IBS签名技术完成双向认证,一个节点的公钥可以通过身份标识和IBS系统的公开参数直接获得,无需采用复杂的技术维护公钥证书和证书撤销列表CRL。  相似文献   
4.
熊君丽 《现代电子技术》2005,28(16):110-112
探讨了当前RADIUS服务器性能测试软件存在的测试数据不准确的原因,提出了基于多线程测试的解决方案。该方案设计为动态调整发包频率和发包时间,自动调整测试控制参数,能对RADIUS的工作情况进行合理正确的统计。同时采用多线程方法及时记录请求包的发送时间和应答包的接收时间以及准确的原始信息数据,使用无类型文件作为数据库,可以测试出RADIUS服务器在稳定状态下的性能参数,改善了测试结果数据的准确性和稳定性。  相似文献   
5.
一种DCT域数字图像半脆弱水印方法   总被引:6,自引:0,他引:6  
内容认证是数字水印的主要用途之一,依据选择认证的特点和JPEG压缩原理,结合适当的样本选取方法提出了一种能承受JPEG压缩的半脆弱水印嵌入方法.水印信号为利用混沌序列生成的二值序列,水印的嵌入位置由密钥决定,具有非常好的安全性;水印的提取和图像认证不需要原始图像.实验表明,该方法嵌入的水印不可见性好,水印可以从严重的JPEG压缩中保存下来,对滤波和加噪等处理具有很好的易碎性,适合于图像的选择认证.  相似文献   
6.
认证技术是解决网络安全问题的一个关键性技术,国际上正对建立CA认证中心展开激烈的讨论,许多实际问题正在研究之中。Kerberos认证服务给我们提供了研究认证技术的很好的范例,本文对Kerberos认证服务中的协议(消息交换)做了详尽的研究和分析,希望能帮助人们对网络认证有更深的了解。  相似文献   
7.
计算机网络的普及,使网络用户的安全问题上升到前所未有的高度,如何使网络用户更安全地使用网络,是我们应该关注的话题。该文对网络用户安全问题的各种常见情况作了详细的剖析,对网络服务提供者和网络使用者都有很好的参考价值。  相似文献   
8.
邓钢  孙少陵  李新 《电信科学》2003,19(9):40-45
作为一种有广阔前景的技术,IEEE802.11(简称802.11)无线局域网正在得到越来越多人的关注,而运营商也考虑在热点地区布署无线局域网以作为其接入手段的一种补充。由于早期制定协议时对如何接入公用网考虑得不够完全,因而802.11标准在AAA(authenticate、authority、account)、漫游、加密等方面还存在一些不完备之处。同时,在局域网布署以后将对运营商原有的网络产生影响,运营商也希望能将其纳入至统一的网络管理、规划和业务控制系统中。本描述了目前国际上正在进行的这方面努力,同时提出了原有经营无线业务的运营商在铺设基于802.11的无线局域网时采用的解决方案。最后简要介绍了802.11无线局域网在未来的发展方向。  相似文献   
9.
在借鉴基于PKI体系的数字CA证书成功经验和模式的基础上,结合信用评测中心提出了“信用CA证书”的设计思想(简称CCA),并探讨了信用CA证书系统的具体操作流程夏其应用,最后对信用CA证书与数字CA证书进行了比较与分析。  相似文献   
10.
叶翔  徐展  胡翔  刘丹 《计算机应用》2014,34(2):456-460
针对射频识别(RFID)系统自身在认证和通信过程中存在的安全隐患问题,提出了一种低成本、高效、安全的RFID节点间身份认证与数据加密方案。该方案采用改进的椭圆曲线Diffie-Hellman(ECDH)算法与高级加密标准(AES)相结合的方式实现密钥分发、身份认证、通信加密功能,同时采用动态密钥算法增强了通信过程中的安全性。此外,该方案在不破坏安全强度的情况下缩减了运算规模,减少了系统资源开销。验证表明,该方案资源开销低,能够抵抗重放、假冒、中间人、拒绝服务等攻击,在对安全性能及低成本有一定要求的物联网领域具有一定的实用意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号