首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   11篇
  国内免费   5篇
综合类   9篇
建筑科学   2篇
轻工业   1篇
无线电   12篇
一般工业技术   1篇
自动化技术   20篇
  2018年   1篇
  2015年   2篇
  2013年   2篇
  2012年   4篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   2篇
  2007年   7篇
  2006年   8篇
  2005年   3篇
  2004年   3篇
  2001年   1篇
  2000年   2篇
  1997年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有45条查询结果,搜索用时 15 毫秒
1.
基于有限域GF上圆锥曲线的公钥密码算法   总被引:5,自引:0,他引:5       下载免费PDF全文
蔡永泉  赵磊  靳岩岩 《电子学报》2006,34(8):1464-1468
圆锥曲线密码学是一种新型的公钥密码学,迄今对圆锥曲线密码学的研究成果都是以有限域GF(p)上的圆锥曲线为基础的.本文将有限域GF(p)上的圆锥曲线C(GF(p))推广为有限域GF(2n)上的圆锥曲线C(GF(2n)),证明了圆锥曲线C(GF(2n))上的点和加法运算构成有限交换群(C(GF(2n)),),并给出了圆锥曲线群(C(GF(2n)),)的阶的计算.此外,提出了使用有限域GF(2n)上的圆锥曲线群构造公钥密码系统,并给出了ElGamal加密方案和数字签名算法(DSA)在圆锥曲线C(GF(2n))上模拟的算法,最后分析其安全性.  相似文献   
2.
本文基于异常检测技术及相关理论,提出了一种综合系统调用参数及调用序列的异常检测算法,该算法通过系统调用参数和序列构建具备更多特征信息的正常行为签名,从而提高入侵检测系统的检测效率及检测准度。  相似文献   
3.
在实际中,存在多个应用供用户来访问,不同的用户只能访问相对应的应用。本文介绍了在实际应用中用LDAP来存储授权策略、PMI属性证书和属性证书撤销列表,实现了统一的管理授权策略和属性证书,保证了只有经过授权的用户才能访问某个特定的应用,并讨论了基于JNDI来访问LDAP服务器的方法。  相似文献   
4.
一种新的基于身份的门限签名方案   总被引:6,自引:1,他引:5       下载免费PDF全文
蔡永泉  张雪迪  姜楠 《电子学报》2009,37(Z1):102-105
 门限签名能够分散签名权力,比普通单人签名具有更高的安全性.目前大多数门限签名都是随机预言模型下可证明安全的.本文利用椭圆曲线上的双线性对,以Paterson签名方案为基础,提出了一种无随机预言的基于身份的门限签名方案.该方案需要一个可信任的私钥生成中心来生成和管理私钥.在标准模型下对该方案进行了安全性证明,表明该方案是健壮的,并且能够抵抗适应性选择消息攻击.  相似文献   
5.
基于属性的私有密钥证书的安全框架及其实现   总被引:1,自引:1,他引:0  
为了防止非法用户访问合法的资源,分析了当前已有安全协议标准中存在的问题,提出了一种含有属性的私有密钥证书,该证书可自由存放,操作简便,达到了防止攻击的目的,实现了对证书的安全管理.给出了使用具有权限和服务类型属性的证书所实现的鉴别过程.该方案已经用于计算机网络系统中.  相似文献   
6.
蔡永泉  张可 《电子学报》2008,36(10):1966-1969
 本文针对Paterson无需随机预言的签名方案,提出了一种新的基于身份的无需随机预言的(t,n)门限签名方案,并分析了新方案的正确性和安全性.分析结果表明,在离散对数难题下,参与者能方便的产生个体签名,公开验证者可通过验证公式,决定是否接受个体签名和门限签名.而任何攻击者不能伪造个体签名,不能通过窃听个体签名、门限签名和其他公开信息得到系统秘密值,即使已知所有参与者的秘密值,也无法伪造门限签名.该方案在各种可能的攻击下是安全的.  相似文献   
7.
本仪器是利用计算机和电容式传感器技术研制而成,具有准确度高、温度自动补偿、体积小、操作简单、超标报警等优点。该仪器已获两项国家专利,并通过国家技术监督局科技成果鉴定,认为具有国内领先水平。  相似文献   
8.
SETBOC协议分析及改进方案   总被引:1,自引:0,他引:1  
蔡永泉  王俊 《计算机应用》2005,25(5):1158-1159,1169
分析了SETBOC(SET based on one—way Certification)的优点和不足。根据一个安全电子商务协议应具备安全性、原子性、匿名性和不可否认性,提出了同时满足四个性质的一个改进方案,极大地提高了电子商务协议的安全性。  相似文献   
9.
为高效地识别垃圾短信,在关联分类算法基础上,提出基于语序的关联分类(associative classification based on word order,ACW)算法.该算法利用关联规则挖掘方法,同时结合句法顺序,生成分类规则.通过实验证明,在短信分类领域,ACW算法的效果优于传统关联分类算法.  相似文献   
10.
抗合谋攻击的(t,n)门限签名方案   总被引:1,自引:0,他引:1  
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号