首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   0篇
  国内免费   1篇
无线电   21篇
自动化技术   21篇
  2002年   1篇
  2000年   5篇
  1999年   7篇
  1998年   9篇
  1997年   5篇
  1996年   1篇
  1995年   2篇
  1994年   4篇
  1993年   5篇
  1992年   2篇
  1989年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
Harn签名方案的缺陷与修正   总被引:1,自引:0,他引:1  
本文指出了Harn签名方案的假设错误和安全缺陷,并给出修正的建议。  相似文献   
2.
本文综述了计算机软件安全保护技术,特别是对操作系统、数据库、防复制软件等方面的安全性作了较详细的介绍,最后简述了密码技术及其在DPS6机上的实现。  相似文献   
3.
本文介绍了一种基于Diffie-Hellman公开密钥公配概念的安全广播密码系统,首先回顾了该系统用到的一些知识和技术精髓,再重点描述安全广播密码算法,最后,对系统的安全性和通信代价作了分析。  相似文献   
4.
金茂顺 《密码与信息》1998,(4):68-74,67
本文介绍了容错技术在反病毒方面的应用,首先描述容错反病毒的依据,面向容错的计算机病毒的刻划,然后阐述程序流监控器及其扩充的反病毒能力,最后叙述了NVP对程序处理工具的保护。  相似文献   
5.
6.
本文介绍了两种基于二次剩余的盲签名方案,它们都满足了低计算要求并适用于低功率移动通信。文末讨论了它们的安全及性能。  相似文献   
7.
本文介绍了一种具有差错控制的安全广播方案。该方案只基于线性分组码理论,而不使用任何加密技术。同时,在方案中还说明如何通过发送纠错奇偶校验消息来达到在信道差错情况下的可靠消息传输。  相似文献   
8.
本文描述在UNIX操作系统安全改造中增加基于访问控制表(ACL)的自主访问控制机制和强制访问控制机制的设计与实现方法。  相似文献   
9.
10.
本文分别叙述了美国可信计算机系统评价准则和欧洲信息技术安全评价准则的框架,并对它们做了简单的比较 。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号