首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   18篇
  国内免费   11篇
综合类   1篇
化学工业   1篇
机械仪表   3篇
建筑科学   1篇
无线电   31篇
冶金工业   1篇
原子能技术   1篇
自动化技术   89篇
  2018年   1篇
  2017年   1篇
  2014年   1篇
  2012年   4篇
  2010年   6篇
  2009年   7篇
  2008年   9篇
  2007年   7篇
  2006年   18篇
  2005年   16篇
  2004年   11篇
  2003年   8篇
  2002年   15篇
  2001年   9篇
  2000年   6篇
  1999年   2篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有128条查询结果,搜索用时 265 毫秒
1.
序列的d-复杂度   总被引:2,自引:2,他引:0  
本文引入一种新的序列复杂度—d-复杂度的概念,文中还就有关的问题作了讨论。  相似文献   
2.
针对IPSec协议中SADB和SPDB的查找效率问题提出了采用硬件CAM技术加快查找的建议,介绍了CAM技术几种常用的基本算法,给出了一种采用硬件CAM技术通过IP地址查找安全策略(SPDB)和密钥的实现方法。  相似文献   
3.
郭鑫  陈克非 《计算机工程》2008,34(15):146-147,
文档图像处理技术是实现对网络上以"图片化"形式发送的垃圾邮件进行检测和过滤的有效手段.该文对彩色文档图像的版面进行分析,目的是分割出图像中的特定目标,便于分析并检测出文档图像中是否含有特别字符信息,从而使得网络垃圾邮件过滤系统可以根据这些信息判断是否过滤该邮件.实验结果表明,上述方法可以在不同颜色深度和不同几何结构的彩色文档图像中进行有效的检测,具有较好的实用性和应用价值.  相似文献   
4.
失败-停止签名是一类不依赖于攻击者计算能力假设的数字签名技术,即使攻击者拥有无限的计算能力,签名者也可以证明一个签名是伪造的。目前,基于RSA密码体制的失败-停止签名已经比较成熟,我们在此基础上提出了一种新的门限失败-停止签名方案,并对此方案进行了安全性分析。该方案基于可证明安全的RSA失败-停止签名,具有欺骗检测(验证部分签名)和能够显示而高效地证明伪造性等特点。  相似文献   
5.
新型Rabin签名方案   总被引:2,自引:0,他引:2  
邱卫东  陈克非  白英彩 《软件学报》2000,11(10):1333-1337
提出一种基于二次剩余问题的新型Rabin签名方案.该方案对明文空间几乎没有限制,可能抵 抗选择密文攻击,其描述也更为简单,同时还具有更高的实现效率,在签名检验时仅需作一次 模乘运算.  相似文献   
6.
网络攻击与安全防护的分类研究   总被引:11,自引:0,他引:11  
黄旸  胡伟栋  陈克非 《计算机工程》2001,27(5):131-133,140
根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重点问题和可能的发展趋势。  相似文献   
7.
对于公钥密码体制来说,私钥泄漏是一种十分严重的威胁.传统密码系统可以通过撤销公钥来应对私钥泄漏,但在属性基密码系统里,公钥由属性集合表示,对这些属性集合的撤销不太可行.目前,密钥隔离机制是减轻密钥泄漏所带来危害的一种有效方法.为了处理属性基密码系统中的密钥泄露问题,将并行密钥隔离机制引入到密文策略的属性基加密中,提出了密文策略的属性基并行密钥隔离加密(ciphertext policy attribute-based parallel keyinsulated encryption,简称CPABPKIE)的概念.在给出CPABPKIE的形式化定义和安全模型的基础上,构建了一个不需要随机预言机模型的选择ID安全的CPABPKIE方案.所提方案允许较频繁的临时私钥更新,同时可以使协助器密钥泄漏的几率保持较低,因此增强了系统防御密钥泄漏的能力.  相似文献   
8.
两个降低PKG信任级的基于身份的门限密码体制   总被引:1,自引:0,他引:1  
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击.  相似文献   
9.
安全多方计算协议的研究与应用   总被引:5,自引:0,他引:5  
This paper introduces the current research status of the muhi-party computation protocols,briefly shows the current four types of multi-party computation protocols and summarizes the research direction.  相似文献   
10.
陈荦祺  陈克非 《计算机工程》2004,30(Z1):283-284
研究了一种新的以应用为主导的CA互通技术数字证书本地认证技术。从应用的角度来解决CA的互联互通问题,弥补了现有CA互通 技术的一些不足。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号