首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   4篇
综合类   3篇
化学工业   1篇
无线电   9篇
自动化技术   5篇
  2014年   1篇
  2007年   1篇
  2003年   1篇
  2002年   3篇
  2001年   8篇
  2000年   3篇
  1998年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
基于IPv6的防火墙设计   总被引:14,自引:0,他引:14  
IPv是下一代的IP协议,它的提出解决了现有协议的一些安全问题,它可在网络层支持对每个分组的认证和加密,它的应用将对现有的防火墙机制产生影响。文中介绍了基于IPv6协议的防火墙的设计,并对常见的三类防火墙系统进行了改进。改进后的系统除了具有目前防火墙系统的分组过滤和应用代理等功能外,还能够实现对IP数据报的源地址的认证,分组内容的完整性检验,以及对分组的加解密。  相似文献   
2.
视觉加密是新的加密研究领域,其优点是利用人眼视觉系统的特性直接对被加密的内容进行解码,而不需要用专用软件或硬件进行复杂的解密计算。近年来,由于自动立体显示技术和立体眼镜技术的发展,使得3维显示的应用日趋广泛,而传统的视觉加密方法在3维视频领域内尚无法取得令人满意的效果,因此3维立体视觉加密研究具有重要意义。为了更有效地对3维视频进行加密,利用3维显示的原理和特点,将其与视觉加密的优点相结合,提出了一种3维立体视觉加密新方法,该方法利用人眼视觉特性中的视差特性将隐藏信息巧妙地隐藏在右视图中,实验结果表明,该方法是有效的。  相似文献   
3.
基于n维向量空间V在它的一个线性变换A下分解成A-不变子空间的直和,提出了一种新的秘密分拆方案,并分析了这种方案的安全性及计算复杂度.  相似文献   
4.
GF(p)上安全椭圆曲线及其基点的选取   总被引:9,自引:0,他引:9  
椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,适用于密码的安全椭圆曲线及其基点的选取,是椭圆曲线密码实现的基础。在该文中,作者讨论了大素数域上的安全椭圆曲线的选取算法和基点的选取,并借助于MIRACL系统利用标准C语言对它们成功实现。  相似文献   
5.
文章首先对网络安全接入技术作了概述,针对不同的网络系统入侵者,介绍了安全接入控制的基本功能、基本模型等,讨论了目前主要的安全接入控制技术在有线和无线网络环境下的实现,并给出了具体的例子。最后在总结部分,文章给出了一个无线网络系统中实现更安全的接入控制的思路。  相似文献   
6.
基于椭圆曲线的数字签名的盲签名   总被引:36,自引:2,他引:34  
椭圆曲线数字签名实际上是基于乘法群的离散对数的数字签名的椭圆曲线上的模拟,本文描述了由ANS(1999)颁布的椭贺曲线数字签名算法(ECDSA)标准,提出了三个新的基于椭圆曲线的数字签名方案和两个盲签名方案。  相似文献   
7.
一个新的隐蔽网络实现方案及应用   总被引:2,自引:1,他引:1  
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,使得攻击者既不能窃听到机密也不能实族流量分析,然而信息隐藏并不能抵御以扰乱为目的的破坏性攻击,分析了现有有洋葱路由实现方案,提出了一个能防扰乱攻击的新方案,给出安全性分析和在虚拟专用网上的应用。  相似文献   
8.
现代计算机网络的发展为网络出版提供了良好的环境。但是,要使这种既经济又快捷的出版方式得到普及就必须解决盗版的问题。本文简单介绍了电子出版的概念及所面临的问题,并提出了相应的解决策略,重点讨论了电子标签在遏止盗版中的应用。  相似文献   
9.
移动代理技术是一种新兴的网络技术,而电子商务是移动代理技术的主要应用之一.在本文中,我们针对电子商务中对用户的匿名性有较高要求的问题,设计了一个适用于电子商务的匿名Internet移动代理方案.在本方案中,服务器可以验证每个移动代理程序的身份的有效性,但不能确认该代理程序的具体身份,而对服务器进行恶意攻击的代理程序可由代理管理中心进行追踪.  相似文献   
10.
介绍了对电石炉气烧石灰生过烧率较大的原因分析,对电石炉和石灰窑进行了技术改造和加强设备检修,降低了生过烧率,保证了设备稳定运行,提高了产品质量,降低了电耗。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号