首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   7篇
  国内免费   19篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 31 毫秒
111.
该文讨论了多发送认证码,获得了内部欺骗者联合实施模仿攻击和替代攻击成功概率的下界,说明了在某一个全水平下各发送者、接收者应掌握的密钥量,并给出了多发送认证码的具体构造。  相似文献   
112.
吕述望  杜庆灵 《计算机应用》2004,24(5):31-32,35
文中提出了一种新的无条件安全的动态群密钥分配系统,给出了为保证该系统的有效性及无条件安全性,每个用户至少应掌握的信息量,包括公开的和秘密的信息,说明了设计这类系统的基本方法。  相似文献   
113.
为提高证书依赖方(Relying Party)对证书持有者(Subscriber)信任评价的准确度,提出一种改进的PKI可信度模型.通过引入密钥安全期和优化不可信因子,严格区分证书可信度和私钥可信度,提出对应的计算公式,并给出组合密钥可信度和平均密钥可信度的计算方法.针对单级CA信任模型,推导出平均证书可信度和平均私钥可信度.该模型将影响密钥可信度的多个关键因素统一体现在单个计算公式中,不仅能够适应多种PKI信任模型,同时为提高证书持有者信任评价的准确度提供计算依据.  相似文献   
114.
身份认证过程存在很多不确定因素,导致认证服务的结果并不绝对可信;而现有研究成果主要集中在身份认证的某些方面,不具有通用性。基于对身份认证的形式化描述和其安全性的逻辑分析,将身份认证过程中不确定因素分为4个方面;通过引入信任分类、不可信因子和安全度,提出一种具有通用性的身份认证可信度计算方法;并对基于静态口令和数字证书的身份认证模型进行实例分析。  相似文献   
115.
在分析现有应用层组播协议基础上,提出Tree-Ring模型,该模型构建于Pastry之上,采用Pastry的路由与定位机制,构造一个树与环相结合的覆盖网络。实验显示,模型中70%以上的节点出度为1,80%以上的节点的相对延迟比控制在2.7以内。结果表明,Tree-Ring能有效地平衡节点负载,满足大规模网络中大内容传播的需要。  相似文献   
116.
在网络安全领域,鉴别(Authentication)的含义是:向计算机系统或应用程序证实用户的身份。在Windows 2000域登录过程中进行身份鉴别可以选用两个协议,它们分别是Kerberos协议与NTLM协议。  相似文献   
117.
VPN的关键技术分析   总被引:24,自引:0,他引:24  
该文首先阐述了VPN设计与实现中的基本技术要求,然后详细研究和分析了VPN的4项主要安全技术,特别是其隧道实现技术;文章最后简要介绍了MPLS的工作原理及其在VPN中的应用,并阐述了VPN未来的发展趋势。  相似文献   
118.
旅游信息查询系统是国内旅游业第一套实用信息查询系统,其功能多、信息量大,涉及到数据库平台建立、维护和数据加密传递与多用户管理等方面。安全平台包括身份认证、加密传输及数字签名等功能,采用基于动态分组密码算法——DES来实现身份认证以及数据加密传输部分。  相似文献   
119.
TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TRE方案进行分类并分析总结各类TRE特点的基础上,给出TRE的形式化定义与安全目标定义;其次,介绍了3种TRE基本架构及其所涉及的数学问题,并给出了3种典型的TRE构造方案;再次,分析总结了TRE的安全目标及其在自适应选择明文与自适应选择密文攻击模型下的安全性;然后,开展了TRE的应用研究,特别是提出TRE与其他密码机制结合的前提条件和一般化方案,并构造出一个TRE结合可搜索加密的具体方案;最后,讨论了TRE未来需进一步研究的问题.  相似文献   
120.
一个基于CPK的高效签密方案   总被引:1,自引:0,他引:1  
基于组合公钥原理,该文提出一个新的签密方案CPK-SC,抛弃了传统基于身份签密方案中的配对运算,并通过使用对称密码算法解决了传统基于身份签密方案只能处理定长消息的限制。与已有的基于双线性对的签密方案相比,CPK-SC方案计算量小、生成密文短,适用于计算和通信资源受限环境,具有广泛的应用前景。在判定性Diffie-Hellman(DDH)假设下,论文通过随机预言模型证明了CPK-SC的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号