首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   9篇
  国内免费   4篇
电工技术   5篇
综合类   4篇
化学工业   2篇
金属工艺   5篇
建筑科学   2篇
矿业工程   2篇
能源动力   1篇
轻工业   6篇
无线电   23篇
一般工业技术   1篇
原子能技术   4篇
自动化技术   28篇
  2023年   1篇
  2022年   3篇
  2019年   1篇
  2017年   2篇
  2016年   5篇
  2015年   2篇
  2014年   1篇
  2013年   7篇
  2012年   8篇
  2011年   14篇
  2010年   9篇
  2009年   8篇
  2008年   3篇
  2007年   3篇
  2006年   1篇
  2005年   6篇
  2001年   1篇
  2000年   2篇
  1997年   1篇
  1996年   1篇
  1994年   2篇
  1990年   1篇
  1988年   1篇
排序方式: 共有83条查询结果,搜索用时 15 毫秒
1.
阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程.针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法.在ARIA-128中引入文中提出的抗差分故障分析模型.通过对比实验,验证了模型抗差分故障分析能力.此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路.  相似文献   
2.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
3.
黄静  席博  李鹏  张帆  赵新杰 《计算机科学》2016,43(7):157-161
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。  相似文献   
4.
基于汉明重的PRESENT密码代数旁路攻击   总被引:1,自引:1,他引:0  
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为saT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。  相似文献   
5.
卫星网络密钥管理协议是实现网络节点间安全通信的前提。在分析卫星网络密钥管理协议特性的基础上,提出了分布式与集中式相结合的LEO卫星网络密钥建立方案,改进了密钥管理协议的分簇方式和密钥更新方法,并进行了分析和验证。该方法进一步增强了安全性,同时提高了密钥更新速度。  相似文献   
6.
紫外成像法检测支柱绝缘子的破损缺陷   总被引:1,自引:4,他引:1  
绝缘子的破损是一种常见缺陷,会影响绝缘子的绝缘性能。特别是线路上运行的绝缘子破损时,可能会导致线路绝缘水平下降,严重时甚至引起电网事故。但传统线路巡检手段难以检测出这一缺陷。笔者采用新兴的紫外成像检测手段,对110kV线路悬式瓷绝缘子串、瓷支柱绝缘子和硅橡胶复合绝缘子含破损缺陷的情况进行人工模拟,观测了不同环境条件下不同破损程度的绝缘子在破损位置不同时的紫外图像。试验结果表明,紫外成像仪作为一种逐渐得到推广的新型线路巡检设备,能有效地检测到部分绝缘子的破损缺陷,从而达到对线路早期故障进行预防的效果。  相似文献   
7.
电磁泄漏曲线的对齐与有效点的选取是信息安全的重要研究方向.针对曲线过偏移的问题, 提出了一种新的曲线对齐方法——双峰式相关对齐法.在有效抑制曲线过偏移的同时, 实现了曲线的精确对齐通过独立成分分析(Independent Component Analysis, ICA)方法实现了有效点的选取.通过对电磁泄露曲线求得未知的源信号, 由源信号作为特征点进行分类分析.分别采用ICA、主成分分析(Principal Components Analysis, PCA)、PCA-ICA、ICA-PCA四种方法对数据进行了降维处理.通过支持向量机(Support Vector Machine, SVM)对降维后的数据进行分类对比, 最终得出:在10~100维范围内, PCA-ICA的分类效果最佳, ICA其次, 而ICA-PCA的效果最差; 在100~900维的范围内, PCA与ICA-PCA分类效果随着维度的增加几乎呈直线趋势增加.  相似文献   
8.
在蓝宝石衬底上生长高质量Tl-2212薄膜的制备方法。在最佳退火条件下,对蓝宝石(1102)基片和CeO2缓冲层进行高温热处理,所生长500nm厚的Tl-2212薄膜具有优良的面内和面外取向,薄膜的超导电性得到大幅度提高,其临界转变温度(Tc)达到107.5K,在液氮温度下,临界电流密度为(Jc)3.6MA/cm2,微波表面电阻Rs(77K,10GHz)约为263μΩ。  相似文献   
9.
MIBS分组密码主要用于RFIv轻量级密码设备实现,对其安全性研究尚无公开结果发表。首先给出了MIBS算法及故障分析原理,提出了一种针对MIBS的宽度差分故障分析方法,并通过仿真实验进行了验证。实验结果表明,由于其Feistel结构和S盒特性,MII3S易遭受宽度故障攻击,通过在第32轮和第31轮分别导入1次32位故障即可将64位主密钥降低到21. 70位,经1秒钟暴力破解恢复完整密钥。该故障分析方法也可为其它分组密码差分故障分析提供一定思路。  相似文献   
10.
AES访问驱动Cache计时攻击   总被引:2,自引:0,他引:2  
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号