首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   4篇
  国内免费   1篇
综合类   2篇
无线电   7篇
自动化技术   16篇
  2012年   4篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2007年   1篇
  2005年   3篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1996年   1篇
排序方式: 共有25条查询结果,搜索用时 0 毫秒
11.
引入半环描述输入存贮有限自动机及其复合运算,对非线性有限自动机的弱可逆性理论进行了代数化处理,提出相对基本分解并引出非线性核的概念等。作为应用,对FAPKC3公钥体制(文献[1])提出称之为“非线性核攻击”的攻击方法,由此提出该体制中私钥的非线性核必须符合的三条准则,并指出是否存在以及如何构造足够多的符合这些准则的密钥是有待研究的问题。  相似文献   
12.
分布式密钥分发方案的安全性证明   总被引:4,自引:0,他引:4       下载免费PDF全文
徐海霞  李宝 《软件学报》2005,16(4):570-576
复合协议的安全性是当前国际上的热点问题,应用复合协议的观点证明了Daza等人提出的分布式密钥分发方案是安全的,该方案在抵抗被动敌手攻击方案的基础上添加了可验证秘密分享和零知识证明,以抵抗主动敌手的攻击,从而具有更高的安全性。  相似文献   
13.
基于离散对数的安全性,提出一个能在小型Ad Hoc网络中快速建立组密钥的FGKA(Fast Group Key Agreement)协议.该协议利用组织者选择的秘密参数,结合所有成员的密钥贡献信息产生组密钥值.再利用密钥生成树建立方法构造k叉树结构,将上述协议扩展为AT-FGKA(Arbitrary Topology-FGKA)协议,该协议能适应任意拓扑结构,并能满足大型Ad Hoc网络的需要.描述了相应的成员加入与退出的协议,并对协议进行了安全性分析和效率比较,结果表明  相似文献   
14.
孙霓刚   《计算机工程》2010,36(3):22-23,27
利用环Zp^2上广义Kerdock码的最高权位生成了一类p元最高权位序列,并对其密码特性进行研究。给出序列线性复杂度的准确计算公式,利用Galois环上的Weil指数和估计对序列的互相关性及非同步自相关性进行刻画。实验结果表明,构造的最高权位序列具有大的线性复杂度和极低的互相关性及非同步自相关性,可作为CDMA通信系统中的码序列。  相似文献   
15.
小波分形插值应用于遥感图像处理   总被引:3,自引:0,他引:3  
鉴于自然物体图像具有分形特征,提出了小波分形插值应用于遥感图像处理的新方法.这种小波分形插值方法利用小波变换系数中低分辨率频带中的高频分量相似高分辨率频带中的高频分量的特点.将遥感图像在小波变换的基础上用分形做相似变换,进而通过反变换得到比原图像分辨率高的插值图像.实验证明,小波分形插值方法比现有的双线性插值、三次方B样条插值方法具有更好的性能.  相似文献   
16.
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次narkov链模型对合法用户的正常行为进行建模,并通过双重阶梯式归并shell命令来确定状态,提高了用户行为轮廓描述的...  相似文献   
17.
声誉系统由于其聚集评价的特点,为恶意节点提供了可乘之机.一些恶意节点合谋形成GoodRep攻击组,相互虚假夸大,进而在高声誉值的掩饰下危及P2P网络安全.提出了GoodRep的攻击模型及其防御机制——RatingGuard,并给出了该机制的数学描述和模块化实现过程.RatingGuard通过分析推荐节点之间的评价行为相似度,对推荐节点进行聚类划分和异常检测,识别出存在的GoodRep攻击组节点,从而帮助声誉系统排除GoodRep攻击组的干扰.仿真结果表明,RatingGuard在GoodRep攻击组的抵制方面效果显著,有效提高了声誉系统在面对GoodRep攻击时的恶意节点检测率.  相似文献   
18.
影响移动代理被推上商用的一个主要的原因就在其安全性.基于TCPA技术和IBE加密算法提出了一种基于区域控制器TDC保护的移动代理安全模型,并对该模型的建立、使用进行了较详细的论述,同时,在该模型下,对数据的安全性也进行了分析。  相似文献   
19.
网络的密钥管理方案作为所有上层安全、应用的基础,对网络的安全性能、服务性能起着至关重要的作用。简要介绍了无线传感器网络中密钥管理问题上近年来的研究成果,在此基础上提出了一种基于单向函数的密钥预分配方案,并对其安全性和连通性进行了详细的分析。  相似文献   
20.
李素云  唐杰  武港山 《计算机工程》2009,35(1):253-254,
分析并比较现有网络安全态势评估方法,从网络拓扑结构出发,引入图论算法和数据挖掘的聚类方法,提出一种针对分布式系统的安全态势评估方法.利用图聚类算法生成分布式系统网络连通图的聚类结果,计算拓扑完整性参考值,作为衡量分布式系统拓扑完整程度的指标,进行安全态势的量化分析.根据该方法实现低人为干预的安全态势评估原型系统,使用网络仿真工具验证了算法正确性和适用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号