首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   15篇
  国内免费   14篇
电工技术   3篇
综合类   5篇
机械仪表   2篇
建筑科学   3篇
矿业工程   3篇
轻工业   11篇
水利工程   5篇
石油天然气   1篇
无线电   16篇
一般工业技术   6篇
冶金工业   5篇
自动化技术   42篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   5篇
  2011年   8篇
  2010年   6篇
  2009年   7篇
  2008年   17篇
  2007年   8篇
  2006年   6篇
  2005年   2篇
  2004年   5篇
  2003年   6篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1996年   2篇
  1990年   1篇
排序方式: 共有102条查询结果,搜索用时 15 毫秒
91.
DSA数字签名的零知识证明   总被引:8,自引:0,他引:8       下载免费PDF全文
基于不可否认签名和可证实签名的思想,提出了一种拥有DSA数字签名的零知识证明新方案.该方案给出了防止DSA数字签名任意传播的一种新方法--签名者不直接提供对信息M的签名,而是提供拥有该信息的数字签名的一个零知识证明.该方案是不可否认签名功能的扩充--零知识证明签名的有效性,也是可证实数字签名的改进,比可证实数字签名方案简单且不需要第三方的参与.在哈希函数在随机神谕的模型下是安全的和计算离散对数是困难的假设下,系统是安全的.  相似文献   
92.
基于口令认证的移动Ad Hoc网密钥协商方案   总被引:8,自引:0,他引:8  
王晓峰  张璟  王尚平  张亚玲  秦波 《软件学报》2006,17(8):1811-1817
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加密.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性.  相似文献   
93.
可灵活配置的考试管理系统设计与实现   总被引:1,自引:1,他引:1  
针对考试管理工作,论文提出了通用考试管理系统方案,建立了通用考试管理系统模型,设计了考试管理业务逻辑规则及其流程工作模式,并阐述了在.NET平台下实现系统所采用的关键技术。使用此系统进行考试管理,可以适应多种考试类型,使考试管理工作规范化,能极大提高考试管理效率。  相似文献   
94.
王尚平  刘利军  张亚玲 《软件学报》2016,27(5):1301-1308
针对云存储中数据检索和安全问题,提出了一个可验证的基于词典的可搜索加密方案.该方案能够验证搜索结果的完备性.在适应性不可区分安全模型下证明了该方案的安全性.与现有方案相比,该方案具有陷门大小固定、适应性安全、更新无需重新计算、可验证等优势.  相似文献   
95.
分析了传统的模式匹配和协议分析检测方法的优缺点。使用协议分析和模式匹配相结合的入侵检测技术,设计与实现了一个网络入侵检测系统。该系统中,利用Libpcap函数库实现网络数据包的捕获,采用内存映射技术来提高数据包捕获效率;应用改进后的Tuned BM模式匹配算法,提高模式匹配的速度,减少比较的次数。这样的体系设计可以减少计算量,提高算法的效率,并通过协议分类减少不必要的误报率。  相似文献   
96.
基于双策略的WAPI协议改进   总被引:1,自引:0,他引:1  
作为无线网络鉴别和保密基础结构的WAPI协议,其安全的认证机制是确保无线网络安全的前提。简要描述了WAPI认证协议原理,分析了WAPI身份认证中存在的易被中间人攻击的安全漏洞,提出了基于身份和签名的双策略改进方案,介绍了实现该方案的接发双队列认证模型,给出了有线网络下的模拟实验环境,通过实验证明了改进方案的有效性。  相似文献   
97.
在传统的入侵检测理论的基础上,研究了统计学概念模型系统熵,并结合蠕虫病毒的行为特征提出了指数熵概念,从异常检测的角度对蠕虫病毒采取了一种新型扼制方法.该方法的具体实施是建立完整的指数熵理论,推导出实用的熵值计算公式,结合局域网蠕虫病毒入侵检测技术,开发了高教的蠕虫病毒检测应用程序.实验结果表明,该方法可以检测到网络蠕虫,且具有较高的效率和较低的漏报率.  相似文献   
98.
证书吊销的线索二叉排序Hash树解决方案   总被引:11,自引:1,他引:10  
王尚平  张亚玲  王育民 《软件学报》2001,12(9):1343-1350
提出了公钥基础设施(publickeyinfrastructure,简称PKI)中证书吊销问题的一个新的解决方案--线索二叉排序Hash树(certificaterevocationthreadedbinarysortedhashtree,简称CRTBSHT)解决方案.目前关于证书吊销问题的主要解决方案有X.509证书系统的证书吊销列表(certificaterevocationlist,简称CRL)、Micali的证书吊销系统(certificaterevocationsystem,简称CRS)、Kocher的证书吊销树(certificaterevocationtree,简称CRT)及Naor-Nissm的2-3证书吊销树(2-3CRT),这些方案均不完善.在CRT系统思想的基础上,利用线索化二叉排序树及Hash树给出的新方案,既继承了CRT证明一个证书的状态(是否被吊销)不需要整个线索二叉树,而只与其中部分相关路径有关的优点,又克服了CRT在更新时几乎需要对整个树重新构造的缺点,新方案在更新时仅需计算相关部分路径的数值.新方案对工程实现具有一定的参考价值.  相似文献   
99.
由于受环境、生活方式、疾病等的影响,很多人的脚型存在扁平足、高弓足、拇指外翻等问题,严重地影响着他们的工作、生活,由于脚型的特殊性,他们在市场上很难购买到合适的鞋靴。本文以主要存在的异形脚为出发点,研究通过定制鞋靴来解决此类问题,满足特殊脚型消费者的需求并改善他们的穿着体验。  相似文献   
100.
检测率低、误报率高和检测攻击范围不够全面已经成为制约网络异常检测发展的最大障碍,为了提高检测率,降低误报率,扩大检测攻击范围,提出了一种新的网络异常检测方法。首先,对网络流量进行统计分析并引入相对熵理论来表征测度对应的全概率事件;然后,通过加权系数融合多个测度相对熵而得到加权相对熵;最终,以综合的多测度加权相对熵作为网络异常判断的依据。实验数据采用DARPA1999测评数据集,实验结果表明该方法在低误报率的前提下,达到了较高的检测率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号