首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   7篇
  国内免费   19篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
91.
苏盛辉  吕述望 《电子学报》2010,38(1):234-238
 文章介绍了互素序列的定义和杠杆函数的概念,描述了REESSE1-E签名方案的密钥生成、数字签名和身份验证三个算法,证明了验证算法的正确性,示范了如何利用变量之间的组合来构造难题.文章从五个主要方面分析了签名与验证的安全性,它包括从公钥推导私钥、从签名码提取私钥、仅通过公钥伪造签名码、通过已知签名码和公钥伪造另一个签名码以及通过选择消息伪造签名码等.分析表明基于变量组合的REESSE1-E签名方案的安全性等价于离散对数难题.  相似文献   
92.
纠错编码在隐蔽通信上的应用   总被引:5,自引:0,他引:5  
隐写术是一种隐蔽通信技术。隐写术的目的是避免对传送被隐藏消息的行为产生怀疑。分析了隐写系统和隐写分析的基本原理,提出了一种新的隐写载体—纠错编码。建立了一个基于纠错码的隐写系统,提出了一个新的基于线性分组码的隐写算法,并分析了它的可靠性和安全性。  相似文献   
93.
本文分析了信息安全中存在的问题和当前IT部署的策略,简要阐述了TCG(TrustedComputingGroup)规范,并在此基础上,论述了加强对PC等终端设备实施安全保护以及建立保护平台(可信赖计算环境)的重要性。  相似文献   
94.
在保密通信协议中,通信双方大多可直接执行协议,第三方主要扮演仲裁、裁决、密钥托管的角色。经第三方的保密通信协议是在双方无法直接执行的情况下,必需借助第三方完成的协议,该协议在交互支持协议等方面有广泛的应用前景。  相似文献   
95.
利用仿射全向置换的结构,给出了仿射全向置换的一种构造方法,同时给出了仿射全向置换的计数公式,从而部分解决了全向置换的计数问题。  相似文献   
96.
密码协议分析的形式化方法研究   总被引:3,自引:0,他引:3  
本文探讨了在密码协议的分析过程中,引入形式化方法的必然性。  相似文献   
97.
杂凑算法扩散性能的偏差分析   总被引:1,自引:0,他引:1  
对杂凑算法安全性的统计性能的分析,通常采用χ2检验的方法。给出另一种易于操作的新的方法:偏差分析法。给出了杂凑算法扩散性能偏差分析的理论分布和选取样本容量的下界的计算公式,并给出了MD5算法的运用实例。  相似文献   
98.
操作系统是信息技术的基础,我国在该领域严重依赖国外产品。不论从技术创新还是从国家安全考虑,都应开发中国人自己的操作系统,所以对现有操作系统及其测试的研究是一项重要的工作。论文按照CC的安全功能分类方法,对Linux系统的访问控制和用户标识与鉴别进行了测试方面的研究,并提出自动化测试方法。  相似文献   
99.
100.
<正>当地时间7月16日,中国国家主席习近平在巴西国会发表《弘扬传统友好共谱合作新篇》的演讲中强调,互联网技术再发展也不能侵犯他国的信息主权,更不能牺牲别国安全谋求自身所谓绝对安全。习近平强调,当今世界,互联网发展对国家主权、安全、发展利益提出了新的挑战,必须认真应对。虽然互联网具有高度全球化的特征,但每一个国家在信息领域的主权权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息主权。在信息领域没有双重标准,各国都有权维护自己的信息安全,不能一个国家安全而其他国家不安全,一部分国家安全而另一部分国家不安全,更不能牺牲别国  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号