首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   9篇
  国内免费   16篇
综合类   70篇
机械仪表   1篇
无线电   49篇
一般工业技术   3篇
自动化技术   20篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2016年   4篇
  2015年   4篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   7篇
  2010年   6篇
  2009年   13篇
  2008年   16篇
  2007年   17篇
  2006年   16篇
  2005年   14篇
  2004年   8篇
  2003年   4篇
  2002年   7篇
  1999年   4篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
71.
XML语言在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
本文概述了入侵检测系统的分类和发展现状,指出了数据共享对入侵检测系统的重要性。介绍了可扩展标记语言在入侵检测系统中的应用,提出了异构环境下不同的入侵检测系统相互通信,共享信息的一种解决方案。  相似文献   
72.
一种新的公平交换协议   总被引:1,自引:0,他引:1  
电子商务是Internet应用的发展趋势,它的基础之一是公平的交换协议。基于一种可转换的认证加密方法,设计出一种新的包含半可信第三方的公平交换协议。相对于现有的优化公平交换协议,新协议结构简单,通信量较低,同时具有保密性、公平性、不可否认性和时限性。  相似文献   
73.
平衡对称布尔函数的构造与计数   总被引:3,自引:3,他引:0  
据文献[1],平衡对称布尔函数的构造与计数等价于背包方程 的求解与解的计数。本文先求出了当 为奇数时这个背包方程的一个解集合 以及 中所有解的个数,然后给出了这个背包方程存在其它解(即不包含于集合 的解)的充分必要条件,同时提供了一种求其它解的方法。最后求出了当 ( 为正整数)时这个背包方程的部分解。  相似文献   
74.
为解决网络应用系统的安全问题,文章提出了基于SPKI的安全平台。为各种网络应用提供一个统一的安全平台。平台实现了身份认证、访问控制以及审计,从而保证应用系统的安全运行。  相似文献   
75.
本文主要讨论2阶相关免疫函数的计数问题,并给出2阶相关免疫函数个数的下界公式.  相似文献   
76.
一种高效的量子秘密共享方案   总被引:1,自引:1,他引:1       下载免费PDF全文
利用量子安全直接通信和量子密集编码的思想,本文提出一个新的基于GHZ三重态的高效量子秘密共享(QSS)方案.利用量子相干性和一个公开的比特串K,Alice直接让Bob和Charlie共享其秘密消息,而不是首先与Bob和Charlie建立共享的联合密钥,再用联合密钥传输消息.该方案中平均消耗一个GHZ态可以共享两比特的经典信息.我们分别给出了无噪声信道和有噪声信道情形的安全性分析,并重点就量子直接秘密共享和量子安全直接通信之间的区别说明了协议中使用公开的K的必要性.  相似文献   
77.
为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。  相似文献   
78.
高效的可追踪的基于ID的签名方案   总被引:1,自引:0,他引:1  
密钥托管问题是基于ID的数字签名的主要缺陷,为了解决该问题,提出了可追踪的基于ID的签名(T-IBS,traceable ID-based signature)的定义及安全模型,并构造了一个不需要双线性对的T-IBS方案,在随机预言机模型与椭圆曲线离散对数假设下该方案是可证安全的.与已有的无密钥托管的签名方案相比,该方案的签名算法只需要一个加法群上的标量乘运算,而验证算法仅需3个标量乘运算,所以是目前效率最高的方案.  相似文献   
79.
三种盲代理多重签名方案的密码分析   总被引:2,自引:0,他引:2  
对三种盲代理多重签名方案进行了密码分析,在李媛等人(2003)的方案中,任何一个原始签名者可以通过伪造代理密钥的方法产生盲代理多重签名;在康莉等人(2007)的第1类盲代理多重签名方案中,攻击者不仅可以伪造任何代理签名者的有效子代理密钥,而且还可以伪造对任何消息的盲代理多重签名;在康莉等人的第2类盲代理多重签名方案中,攻击者可以通过伪造代理密钥的方法产生有效盲代理多重签名,从而证明了这3种方案都是不安全的。  相似文献   
80.
为了研究XOR消息认证码(XOR-MAC)的结构,从泛Hash函数和伪随机函数的视角,使用共享随机函数模型对其进行了分析.将XOR-MAC拆分为伪随机函数和泛Hash函数两部分,然后证明这两部分满足一定的性质,最后将其看成是一种将伪随机函数应用到泛Hash函数上的Carter-Wegman类型的消息认证码,并基于信息论给出了简洁的XOR-MAC安全性证明.借助这一思想可以非常容易地设计新的消息认证码.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号