首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   8篇
  国内免费   17篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 31 毫秒
11.
一类Feistel密码的线性分析   总被引:5,自引:0,他引:5  
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界.  相似文献   
12.
关于HFE密码系统的密钥问题研究   总被引:1,自引:0,他引:1  
多变量密码系统的设计与分析在理论探索与实际应用中扮演着重要的角色.在现有的多变量密码系统中,由Partarin在1996年提出的HFE密码系统被认为是最有前途的.在许多应用中,因HFE密码系统快速的公钥加密等原因,它还是一个很有前途的公钥密码.它的安全性是基于有限域F上的多元二次方程组的求解问题.在HFE公钥密码系统中,密钥问题是一个很重要的问题,但目前还没有映射φ:K-Fn[其中K是F的n次扩展,F的特征为2]及其逆的作用下,对每一个非平凡公钥都有qn(n 1)n/Ⅱi=1(qi-1)2个非平凡私钥与之相对应,同时得出结论:求有限域F上的任意二次方程组的解[方程的个数优小于等于变元的个数n]都可转化求有限域K(K是有限域F的"次扩展)上多项式方程的根,另外还给出了有限域F上HFE密码系统的两类弱密钥.这些结果不但能加深对HFE密码系统的理解,而且也可能产生对HFE密码系统的新的攻击.  相似文献   
13.
传输层安全协议的安全性分析及改进   总被引:9,自引:1,他引:9       下载免费PDF全文
基于一次一密、访问控制和双证书机制对TLS(transport layer security)协议进行了安全性分析,并针对分析结果,对TLS协议的消息流程以及消息的内容进行了扩展,改进后的协议更具有安全性和实用性.  相似文献   
14.
一种二进制数字指纹编码算法   总被引:6,自引:1,他引:6       下载免费PDF全文
王彦  吕述望  徐汉良 《软件学报》2003,14(6):1172-1177
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法.  相似文献   
15.
苏桂平  吕述望 《计算机工程》2003,29(22):14-15,72
目前信息安全技术常用的随机序列发生器存在的主要问题是输出速度低、质量差。文章提出把Fourier分析理论用于随机序列发生器研制中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。  相似文献   
16.
IP欺骗原理分析   总被引:4,自引:0,他引:4  
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。  相似文献   
17.
基于小波零树结构的自适应图像水印算法   总被引:2,自引:2,他引:2  
许晔  李象霖  王颖  吕述望 《计算机应用》2003,23(Z1):114-116
文中提出了一种基于小波零树结构的数字图像水印嵌入算法,该算法能自适应地选取和修改小波的重要系数,进行信息的嵌入,具有很好的稳健性及抗压缩性;算法利用了小波各层分解系数的相似性,对系数进行插值处理,使嵌入水印的图像透明性较好;水印的恢复只借助少量原始系数特征。模拟结果表明,该算法是有效和可行的.  相似文献   
18.
《计算机信息系统安全保护等级划分准则》是我国计算机安全产品和系统必须遵循的标准,而CC是一个新的国际性通用标准,设计一个满足CC标准的网络安全产品或系统,目前国内还没有借鉴之处。文章对国际国内的安全标准现状进行了分析比较,研究了将我国的计算机信息系统安全保护等级的要求用CC标准来描述的问题,并对基于IPSEC的VPN的安全功能要求的实现进行了研究。  相似文献   
19.
信息安全系统中一种高速随机序列发生器的设计与实现   总被引:1,自引:0,他引:1  
对原来的真随机序列发生器进行研究和分析,指出存在的主要问题是:序列的输出速度较慢,把小波分析理论用于真随机序列发生器,改变原来的输出方式,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求.  相似文献   
20.
一种企业机密文档分发机制   总被引:5,自引:0,他引:5  
王彦  孙鹏  吕述望 《计算机工程》2004,30(22):27-29
综合利用数字指纹、加密、数字签名等技术,提出了一种局部环境下机密文档的分发机制。该机制不仅可以实现对文档的授权访问,而且当发现被非法分发的文档时,可以确定出非法者并提供证据。该机制设计简单,具有很好的计算和存储效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号