首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   321篇
  免费   34篇
  国内免费   67篇
综合类   13篇
无线电   161篇
一般工业技术   1篇
自动化技术   247篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2018年   1篇
  2016年   2篇
  2015年   7篇
  2014年   14篇
  2013年   5篇
  2012年   18篇
  2011年   22篇
  2010年   18篇
  2009年   18篇
  2008年   13篇
  2007年   21篇
  2006年   40篇
  2005年   53篇
  2004年   26篇
  2003年   31篇
  2002年   18篇
  2001年   11篇
  2000年   8篇
  1999年   5篇
  1998年   13篇
  1997年   21篇
  1996年   12篇
  1995年   12篇
  1994年   17篇
  1993年   6篇
  1992年   2篇
排序方式: 共有422条查询结果,搜索用时 31 毫秒
1.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
2.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
3.
王榕  张敏  冯登国  李昊 《通信学报》2015,36(9):193-203
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统BeyonDB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。  相似文献   
4.
联邦公钥基础设施(PKI)技术简介   总被引:6,自引:0,他引:6  
本文主要介绍了美国国家标准技术研究所(NIST)公布的PKI技术工作组工作草案TWG-98-59中的内容。  相似文献   
5.
张玉安  冯登国 《通信技术》2001,(5):54-55,67
继PGP6.*版本之后美国网络联盟公司(NAI)又推出了PGP7.0版。除了在操作界面和加密算法上做了改进外,新版PGP的突出特点是新增了Gauntlet自适应网关代理防火墙、Cybercop入侵检测、PGP VPN和电子商务服务器。新版PGP使该网络密码软件的功能由传统的数据信息保密上升到数据信息保密和网络系统安全两大方便,使PGP这朵绚丽的网络密码之花又添异彩。  相似文献   
6.
正交组的差分分布表的特征   总被引:1,自引:0,他引:1  
一个正交组是否可通过它的差分分布表来刻画是一个至今未解决的问题。本文解决了这个问题。  相似文献   
7.
奚瓅  冯登国 《通信学报》2014,35(7):2-21
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。  相似文献   
8.
一个非否认协议ZG的形式化分析   总被引:8,自引:0,他引:8       下载免费PDF全文
范红  冯登国 《电子学报》2005,33(1):171-173
非否认性是电子商务协议的一个重要性质,其形式化分析问题引起了人们的密切关注.本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析,并对协议的缺陷进行了改进.  相似文献   
9.
第三代快速以太网控制器及其应用   总被引:2,自引:0,他引:2  
介绍了SMSC公司最新推出的第三代快速以太网控制器LAN91C111的特性、结构及其在一个基于IPSec的加密系统中的应用。  相似文献   
10.
通过从伪随机序列生成器、非线性逻辑结构和滚动密钥生成等方面对SNOW算法作全面分析,可以发现SNOW中很多亮点代表着当今序列密码设计的根本方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号