首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   30篇
  国内免费   32篇
综合类   4篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   115篇
  2017年   1篇
  2016年   1篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   8篇
  2010年   20篇
  2009年   15篇
  2008年   23篇
  2007年   16篇
  2006年   12篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有126条查询结果,搜索用时 265 毫秒
81.
基于同态的安全协议攻击及其形式化验证   总被引:2,自引:1,他引:1       下载免费PDF全文
介绍2种利用加密算法同态特性的安全协议攻击,定义安全协议项代数表示和基于角色行为序列的协议模型,提出一种基于角色行为实例交互的安全协议约束序列生成方法,应用等式理论将Dolev D等人提出的Dolev-Yao模型(IEEE Transactions on Information Theory,1983,第12期)进行扩展,设计攻击者一阶逻辑演绎系统,采用约束求解方法对NSL协议进行建模和形式化验证,发现基于“完美密码系统假设”无法验证的同态攻击。  相似文献   
82.
基于多特征的空域替换类图像隐写检测方法   总被引:1,自引:1,他引:0  
提出一种基于多特征的空域替换类图像隐写检测方法。通过分析空域替换隐写原理,找出空域替换类隐写的共性,分别用位平面纹理相似性和位平面统计相关性以及位平面低比特位随机性来度量和刻画该类隐写对图像位平面问关系属性以及图像位平面属性的影响,由此构建针对空域替换类的隐写检测方法。实验结果表明该方法有效,并具有较高的检测准确性和较强的适应性。  相似文献   
83.
信息隐藏理论安全性研究   总被引:2,自引:2,他引:0  
分析Cachin的基于假设检验理论的安全性模型,指出在安全性建模中应该对感知特征和统计特征同时进行约束。通过限制条件转移概率的取值约束载体感知特征和统计特征的变化,建立信息隐藏理论安全性模型。结合数字图像的具体特征进行图像载体隐藏安全性建模,给出2种图像载体隐藏安全性建模方法,得出信息隐藏理论安全的充要条件。  相似文献   
84.
针对移动Ad Hoc网络的特点,提出了一个基于分簇的移动Ad Hoc网络组密钥建立方案.该方案首先采用部分协商和部分分发相结合的方式建立簇密钥,然后采用完全协商的方式来建立组密钥.协商过程采用椭圆曲线密码体制和双线性对来实施,能够对不诚实节点进行检测和鉴别.簇密钥分发则采用成员过滤技术来实施.另外,还提出了一个签名方案来提供认证性.提出的组密钥建立方案有效地降低了组密钥建立过程的计算和通信开销,并具有较高的安全性和可用性.  相似文献   
85.
86.
87.
自动信任协商是一种新型的访问控制方法。在协商过程中,双方的交互信息(证书,策略)具有敏感性。在安全级别要求较高的应用环境下,对信任协商过程中的敏感信息进行安全防护具有重要意义。针对基于密码体制敏感资源安全防护方法进行了系统的分析,总结了各机制的安全特性和优缺点,并对其未来发展趋势进行了展望。  相似文献   
88.
攻击者攻击序列在安全协议形式化分析技术中用于描述攻击者对安全漏洞的攻击步骤.目前,攻击序列重构技术是安全协议形式化分析研究的热点与难点.对国际流行的方法进行了介绍和总结,重点分析和比较了基于模型检测的方法、基于定理证明的方法、基于逻辑程序的方法等能够进行攻击序列重构的各种方法,指出了各自的优缺点及技术手段、技术特点,最后给出了该领域的进一步研究方向.  相似文献   
89.
束妮娜  王亚弟 《计算机工程》2001,27(10):129-131
通过对Otway-rees协议的分析,介绍了目前受到普遍关注的一种密码协议形式化分析方法-归纳方法。  相似文献   
90.
基于隐马尔可夫模型的复合攻击预测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
复合攻击成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击。该文分析了传统的攻击预测方法的不足,提出一种基于隐马尔可夫模型的攻击预测方法,该方法使用隐马尔可夫模型中的Forward算法和Viterbi算法识别攻击者的攻击意图并预测下一步可能的攻击。通过实验验证了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号