首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   166篇
  免费   32篇
  国内免费   14篇
电工技术   1篇
综合类   34篇
机械仪表   1篇
轻工业   4篇
无线电   77篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   93篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   1篇
  2018年   2篇
  2017年   3篇
  2016年   2篇
  2015年   6篇
  2014年   5篇
  2013年   8篇
  2012年   10篇
  2011年   9篇
  2010年   11篇
  2009年   22篇
  2008年   19篇
  2007年   15篇
  2006年   11篇
  2005年   9篇
  2004年   11篇
  2003年   20篇
  2002年   9篇
  2001年   7篇
  2000年   1篇
  1999年   3篇
  1998年   2篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1992年   1篇
  1990年   1篇
  1989年   3篇
  1981年   1篇
排序方式: 共有212条查询结果,搜索用时 0 毫秒
71.
基于扰动的复合混沌序列密码的图像反馈加密算法   总被引:1,自引:0,他引:1  
用Devaney混沌理论,文中设计了两个新一维混沌方程.利用两个一维混沌方程构造了一个动态切换变换的复合混沌方程,并对其各种特性进行了证明.并且利用这个新的复合方程设计了一种基于扰动技术的对位图像素值进行代换的图像反馈加密方法,同时利用3D Baker方法,提出了三维面包师与混沌映射关联的动态分块图像置乱方法,增加了密钥空间.为产生雪崩效应及密文对明文敏感性,设计了加密循环轮次控制.该论文对复合混沌算法进行了详细的动力特性分析、数值化序列及密文随机性测试分析、统计分析、熵和差分分析以及密文对密钥和明文敏感性等各种安全性分析与证明.通过实验验证该方案通过了NIST的FIPS 140-2(2001)和SP 800-22标准随机性测试,并通过扰动技术解决了一维数字化混沌序列密码周期短、精度低的问题.  相似文献   
72.
随着计算技术和网络技术的快速发展,电子商务、电子政务和电子银行应用的普及,信息安全也面临着严峻的考验。而在信息安全领域,密码学占有不可替代的地位。本文主要介绍了常用的对称密码算法、非对称密码算法和Hash函数,最后,介绍了典型的密码算法在现代通讯中的应用。  相似文献   
73.
σ-LFSR在序列密码算法ABC中的应用   总被引:1,自引:0,他引:1  
σ-LFSR是一种基于字的,在安全性和效率上达到较好折衷的反馈移位寄存器.该文利用一个σ-LFSR替代序列密码算法ABC中的LFSR,使得ABC的周期由变为,且其二元域上等价LFSR反馈多项式的Hamming重量由3增加到65,恰好等于次数的一半.此改进增强了ABC抵抗快速相关攻击的能力,同时改进后的软件实现效率与原来相当.  相似文献   
74.
基于DSP的混沌加密装置设计与实现   总被引:1,自引:0,他引:1  
设计并实现了基于DSP的混沌加密装置,采用RS232标准异步串,适用面广,有良好的应用前景。该装置可以独立于PC机单独运行。所采用的混沌序列密码算法具有好的安全性,保证了本加密装置具有很好的抗破译能力。运行实例说明了本装置的安全、可行,是一种实用的信息加密装置。  相似文献   
75.
随着无线通信技术的发展,移动通信越来越受到人们的青睐。而作为承载各种移动业务的基础网络的安全性问题,也越来越受到人们的关注。本文以当今国际主流的移动网络——GSM网络为基础,分析了GSM网络中的安全特性和加密措施,并从这些安全特性和加密措施中分析出GSM网络中的安全缺陷和不足。这些缺陷和不足是GSM网络中典型的安全问题。  相似文献   
76.
随着网络的不断普及和发展,视频数据在网络中有了越来越多的应用,随之也提出了视频安全的问题,通过视频加密可以很好地解决此问题。文中分析了目前主流的H.264SVC标准所采用的可分级视频编码技术,根据视频分级编码特点选取关键信息进行分层加密,实现不同级别的视频加密。同时,所提方案采用了序列密码进行加密,具有较高的安全性。试验结果表明:该方案具有安全性高、复杂度适中、实时性好等特点。  相似文献   
77.
王周闯  戴紫彬  李伟 《计算机应用》2016,36(9):2442-2446
针对序列密码中非线性布尔函数(NLBF)适配算法不具普遍性及资源消耗较多的问题,提出一种基于NLBF与项和真值表相结合的全局定向搜索算法。首先,通过NLBF中与项比率的分析,得出合理的查找表(LUT)适配形式;随后,提出布尔函数归类算法,归类算法从高次到低次搜索NLBF中全部与项,并对各与项进行“吸收”及“合并”处理;最后,提出基于真值表的配置信息生成算法,该算法通过遍历真值表的方式,生成LUT存储的配置信息以完成NLBF的运算。对序列密码进行适配发现,布尔函数归类算法能完成现有NLBF型序列密码的适配,且对常用的ACH-128、Trivium及Grain等算法更易适配;同时从对比结果可以看出,全局定向搜索算法的资源消耗较基于Shannon分解定理的适配算法及遗传算法明显要少;同时从资源消耗情况来看,4输入LUT消耗最多,6输入LUT消耗最少。  相似文献   
78.
罗永龙  戚文峰 《通信学报》2008,29(10):143-148
研究了Klimov-Shamir T-函数的代数结构,给出了关于该T-函数生成序列比特间的几个代数关系式,同时结合这些关系式,初步讨论了选择什么样的C该T-函数的代数结构会更复杂.  相似文献   
79.
序列密码作为一种重要的加密体制受到关注。研究了序列密码的作用原理,提出了上下文随机性和序列随机性等概念来刻画密钥流的随机性属性,推导并证明了密钥流评价体系。上下文随机性要求密钥流具有弱加密上下文关系,是一次一密加密体制的本质属性。序列随机性要求构成密钥流的各密钥间具有弱相关性,以保证较大的密钥空间。最后,根据提出的评价体系,通过实验分析和理论证明对两个基于混沌的密钥流生成算法进行了评价。  相似文献   
80.
物理不可克隆函数(Physical Unclonable Function,PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足.该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法.首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号