首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
电工技术   3篇
无线电   4篇
一般工业技术   1篇
自动化技术   5篇
  2023年   1篇
  2014年   1篇
  2012年   2篇
  2011年   1篇
  2008年   5篇
  2006年   2篇
  2003年   1篇
排序方式: 共有13条查询结果,搜索用时 31 毫秒
1.
TPM的两个主要密码授权协议的安全性分析与改进   总被引:1,自引:0,他引:1  
刘皖  谭明  陈兴蜀 《计算机科学》2008,35(3):271-273
可信计算的主要功能是由可信平台模块(TPM)完成的.对象无关授权协议(0IAP)、特定对象授权协议(OSAP)是TPM在可信计算平台中运行的基础,确保这些协议的安全运行是极为重要的.本文对这两个授权协议进行了逻辑描述并对其安全性进行了分析,针对协议的安全隐患提出了相应的改进方法.  相似文献   
2.
刘皖  龚继 《国家电网》2012,(11):74-76
9月19日,被列为四川省电力公司 2012 年电网建设"一号工程"的四川藏区电网新都桥——甘孜——石渠电网联网工程正式通电。这标志着四川甘孜州西北部电网告别了长期孤网运行的历史,正式接入国家电网,对于四川藏区从根本上解决缺电和无电问题,加快水电开发,促进资源优势转化具有重要意义。  相似文献   
3.
重大突发事件对儿童青少年身心健康存在着潜在的危害.及时有效地帮助他们学习和掌握相关知识,对改进其不良行为、提高防病意识都有着十分重要的意义.为提高手足口病流行区域儿童青少年防病知识水平和四川等省市地震灾区儿童青少年心理自我调适能力,应急编制了2份相关知识科普宣传画页,并对设计理念进行了剖析,对交流应急状态时科普宣传资料编创经验、提高科普工作者编创理念有一定的促进作用.  相似文献   
4.
随着大规模集成电路技术的进步以及生产规模的不断扩大,RFID产品的成本将不断降低,RFID应用也将越来越广泛。由于在最初的RFID应用设计和开发过程中,没有考虑安全问题,导致目前安全问题日益凸显。这已经成为制约RFID应用的重要因素。本文重点讨论了目前攻击者采用的主要攻击手段,以及应对这些攻击的防御策略。  相似文献   
5.
基于平台可信链的可信边界扩展模型   总被引:1,自引:1,他引:0       下载免费PDF全文
刘皖  谭明  郑军 《计算机工程》2008,34(6):176-178
以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。  相似文献   
6.
在当前加密机制日益完善的情况下,分析加密信息流中是否包含敏感信息是一件非常困难的事情,但我们可以检测出一个信息流是否是加密信息流。如果非授权的用户或应用使用了加密技术,那么这是值得怀疑的。针对这种情况,本文设计了一种加密信息流检测模型。它根据明文和密文在频次分布上的差异,利用统计分析的方法,能有效地识别网络上的加密信息流。检测思路 在密码分析学中有一种分析方法是频次分析。因为在自然语言中,各文字、字符的出现频率是很不均匀的。有关专家统计英文26个字符的出现概率,发现它们不但分布不均,而且规律性比较强,每个…  相似文献   
7.
基于Hash函数的RFID认证协议改进设计   总被引:1,自引:1,他引:0  
章轶  刘皖  陈琳 《微计算机信息》2008,24(11):214-216
提出了一种改进的RFID认证协议,它具有安全、高效的优点.首先,介绍了系统的认证需求;接着,对Hash-Lock协议与Hash链协议进行了分析;然后,对改进协议流程进行详细地说明并对其安全性进行分析;最后,对三种协议的安全性与高效性进行对比,说明改进协议具有较好的安全性和高效性.  相似文献   
8.
刘皖  龚继 《国家电网》2012,(17):74-76
在山花烂漫的四川甘孜藏族自治州塔公草原上,一座座银光闪闪的电力铁塔刺破天际,跨越群山,逶迤远去……这样一幅辽阔壮美的画面定格在人们的视线中。  相似文献   
9.
本文介绍了可信链模型双主线协同设计的思路,提出了由信任主线信任流走向来引导功能主线控制流走向的可信边界扩展思想,给出PC可信链模型执行流程,并通过与传统恶意代码防范方案的比较分析了可信链模型的特点。  相似文献   
10.
章轶  刘皖  陈琳 《微计算机信息》2008,24(5):193-194
随着射频识别技术的发展,RFID系统的安全问题成为了人们关注的重点.攻击者模型的建立为更好的解决系统安全问题奠定了基础.本文首先介绍了目前的几种主要攻击手段,接着对系统的薄弱环节进行了脆弱性分析,最后建立了攻击者模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号