首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   1篇
  国内免费   3篇
电工技术   1篇
综合类   7篇
能源动力   1篇
无线电   2篇
自动化技术   12篇
  2021年   2篇
  2019年   2篇
  2018年   1篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
11.
为了满足非交互式的可否认认证协议的安全评估,将密钥泄漏(key-compromise impersonation,KCI)安全属性重新定义为发送方密钥泄漏(sender key-compromise impersonation,SKCI)安全属性,并针对Cao方案存在的发送方密钥泄漏攻击问题,提出一种改进,该方案同原方案相比减少了6次对运算且通信双方的交互次数减少了2次.另外,与同类Liao的改进方案相比,本文方案不需要增加签名机制即可实现身份认证且同时满足可认证性、否认性和发送方密钥泄漏安全性.  相似文献   
12.
商业税收是国家财政的重要组成部分,而如何获取税控数据源又是商业税收的核心问题.本文以GB 18240.1-GB18240.6的内容为基础,给出一种在windows系统平台下,利用挂钩技术从商用收款机获取税控数据源的解决方案.  相似文献   
13.
为了研究自变量是独立而非均匀分布条件下的多输出布尔函数的密码学性质,文章定义了多输出布尔函数的谱值和特征值,给出了多输出函数的特征值的一般表达式和估计式,并且计算出了n阶布尔置换和t-弹性函数特征值的上界.  相似文献   
14.
一种高效的域间证书路径构建算法   总被引:1,自引:0,他引:1  
域间证书路径的构建是一个非常复杂的过程,至今还没有一种非常有效的算法。针对此问题本文基于图论的理论思想提出了一种高效的证书路径构建算法,与其它同类算法相比,该算法使域间的证书路径构建更加简单、高效,且具有很强的扩展性。此外,该算法也适用于其它的信任模型。  相似文献   
15.
本文介绍了基于网络和基于主机的入侵检测系统各自的特点,分析了这两种入侵检测系统存在的问题,给出了一种混合式入侵检测系统的解决方案,并对混合式入侵检测系统的组成及其功能进行了详细的分析研究,最后对本系统的特点作了简单的总结。  相似文献   
16.
移动IPv6支持路由优化模式,实现了移动节点和通信节点直接通信,提高了效率.然而该模式没有真正实现通信双方的身份认证,存在伪造攻击的可能,而且不适合在大规模网络环境下使用.本文针对此问题提出一种基于HIBE的改进方案,并从安全性以及执行效率方面与现有的方式进行了分析和比较.该方案充分利用HIBE机制和移动代理的特点,保证了通信双方的相互认证,实现了移动节点同时到多个通信节点的注册,不仅提高了移动IPv6的安全性,而且效率更高.  相似文献   
17.
一种数字视频分发模型的版权保护协议   总被引:1,自引:1,他引:0  
文章针对数字视频分发模型提出一种版权保护协议。该协议综合利用了密码技术和数字水印技术.保证了数字视频的合法性,视频内容传递过程的保密性,并且防止了数字视频内容的非法拷贝和传播行为。  相似文献   
18.
自证明签名对验证者来说一次仅验证了两个签名,而在PMI系统中,验证者除了要认证用户身份,其中包括两个验证:一个是验证用户的签名,另一个是验证CA颁发的公钥证书,还需要验证AA颁发的属性证书。针对此问题,该文对自证明签名做了一定的扩展,提出了扩展自证明签名ESCS方案,ESCS由验证两个签名扩展到可同时验证3个签名,此后又对ESCS方案做了进一步的扩展,扩展后的ESCS方案可以同时验证多个签名。  相似文献   
19.
在大规模分布式入侵检测系统中,为了实现安全部件高效访问XML文档消息和处理数据的能力、以及提高安全部件间互动的效率,本文首先通过对三种XML文档解析方式分析比较之后,提出了一种解决方案,即设计了一种混合式解析器,然后对此解析器做了详细的分析和研究.  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号