首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   8篇
  国内免费   17篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 109 毫秒
41.
入侵检测系统(IDS)   总被引:2,自引:0,他引:2  
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构、接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述IDS目前面临的挑战。  相似文献   
42.
信息隐形性     
过去地下工作者用米粥把秘密文件写在白纸上传递,到另一方用碘酒显影的方式传递信息。今天,你知道吗?可以把信息(任何秘密文件)隐蔽在计算机的图像里,通过网络、光盘或其他方式传送到世界的任何角落,你不信吗?请看本文介绍的信息隐形性。  相似文献   
43.
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。  相似文献   
44.
一种随机序列的读取及其随机性测试的解决方法   总被引:2,自引:0,他引:2  
文中介绍了一种读取随机序列发生器产生的随机序列并对其进行随机性测试的一种方法,对随机性进行了介绍,并从实现方法的硬件和软件两方面进行了阐述,介绍了随机性测试采用的一种标准,对未来的发展提出了展望。  相似文献   
45.
介绍了近年来出现在公开文献上的关于在分组密码中加入陷门的几种方法,并对它们的可用性进行了分析研究,结果证明这些设计方法都存在适用性不强的问题。  相似文献   
46.
多重线性密码分析的改进   总被引:2,自引:0,他引:2  
本文介绍一种有助于对分组密码作线性密码分析并能减少有效攻击所数据量的算法,给出了该算法成功率的计算公式,并与现有的线性密码分析方法作了比较。  相似文献   
47.
前馈网络的信息泄漏   总被引:3,自引:2,他引:1  
研究了前馈网络的局部信息泄问题,给出了收集泄漏信息的方法,并对该方法进行了成功率的计算及其有效性的理论论证。  相似文献   
48.
口令的安全分析及真随机数在金融安全中的应用   总被引:4,自引:1,他引:3  
文章介绍了口令安全,对金融系统的口令安全进行了分析,提出了两种用于提高金融系统安全的口令系统:随机口令系统和动态口令系统,这两种系统也可以用于其它网络安全中。  相似文献   
49.
我今天演讲的题目是“芯片密码年代,我们能做点什么?”主要有以下三个方面的内容: 1.密码技术的进步历程; 2.从数据与通信保护、信息安全到知识安全的安全需求发展; 3. 围绕知识安全的安全产业动向。 首先,我从一名密码与信息安全方向的基础教育工作者的角度对信息安全领域中的相关理念作一些陈述。  相似文献   
50.
刘岵  吕述望 《电子测量技术》2007,30(11):177-181
目前,彩信系统存在的安全问题,如彩信病毒,冒充用户等给彩信业务的应用带来了极大的威胁.本文结合移动通信系统的特点,提出了基于安全证书的多媒体信息客户端安全解决方案.该方案实施与彩信应用层,利用彩信系统现有的传输通道加以改进完成彩信客户端之间的双向认证,加密,密钥协商和更新.通过一些关键技术的引用,如由入侵检测结果和用户可信度决定的动态密钥生存期,后台彩信查询对端公钥证书的方法,MSISDN号作为对方身份验证的加强等保证安全彩信的安全可靠性同时也提高其工作效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号