首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   8篇
  国内免费   17篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
1.
基于端信息跳变的主动网络防护研究   总被引:4,自引:0,他引:4  
从军事跳频通信中得到启发,提出端信息跳变的概念,即通过伪随机改变端到端的数据传输中通信端口、地址、时隙、加密算法甚至协议等端信息,破坏敌方攻击干扰,实现主动网络防护.建立了端信息跳变主动防护模型,采用移动代理技术实现了端信息跳变原型系统,解决了同步、数据切换等关键问题,理论分析并实验验证了模型系统的抗拒绝服务和截获攻击特性,证明了端信息跳变策略对于主动网络防护的可行性与有效性.  相似文献   
2.
俄罗斯密码服务体系   总被引:1,自引:0,他引:1  
俄国密码服务体系自成系统,保密性强,对于该系列研究资料较少。论文主要研究并总结了俄国密码算法国家标准(首次以中文详细阐述了俄国新一代数字签名标准算法)、常用密码模块,并简要介绍了俄国信息安全法律,以及俄国国家标准密码算法的国际化。  相似文献   
3.
文章提出了可仲裁多发送认证系统模型,给出了各方欺骗者实施模仿攻击和替代攻击成功概率的计算公式及下界,说明了在某一个全水平下,各发送者、接收者、仲裁者应掌握的密钥量。  相似文献   
4.
公钥密码在智能IC卡中的应用   总被引:1,自引:0,他引:1  
本文通过对智能IC卡基于RSA体制的密码鉴别过程介绍,指出了RSA体制在该类应用中的局限性,从而引入椭圆曲线密码体制,用比较的方法说明了它在IC卡及其他小型智能设备上应用优势和发展前景。  相似文献   
5.
本文先从软件理论的角度对安全协议分析语言CPAL的语法和语义进行分析,指出这种语言控制流的缺陷,在语法和语义方面给出CPAL语言的完善方案,并从信息安全中的协议的广泛性方面说明其必要性。  相似文献   
6.
密码技术中一种随机数检验方法的设计与实现   总被引:1,自引:0,他引:1  
文章把线性复杂度理论检用于密码技术中,设计一种实用的序列随机性检验方法.该方法可以检测随机序列发生器产生序列的随机性,也可以用于检验密码算法的安全性.通过实验,发现该方法能更全面检验序列的随机特性.  相似文献   
7.
一类Feistel密码的线性分析   总被引:5,自引:0,他引:5  
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界.  相似文献   
8.
图像隐写检测算法是目前信息隐藏领域的研究热点之一。分析了几种可针对互联网上大量图像数据的计数统计特征类隐写检测方法,其中包括本文提出的一种新型快速、高效的统计检测方法-TAP检测法。  相似文献   
9.
10.
信息安全与信息恐怖主义   总被引:1,自引:0,他引:1  
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号