首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  国内免费   14篇
  完全免费   16篇
  自动化技术   85篇
  2014年   1篇
  2012年   2篇
  2011年   2篇
  2009年   3篇
  2008年   4篇
  2007年   8篇
  2006年   10篇
  2005年   10篇
  2004年   8篇
  2003年   19篇
  2002年   11篇
  2001年   1篇
  2000年   6篇
排序方式: 共有85条查询结果,搜索用时 31 毫秒
1.
ARP协议欺骗原理分析与抵御方法   总被引:65,自引:0,他引:65  
任侠  吕述望 《计算机工程》2003,29(9):127-128,182
ARP协议欺骗是网络欺骗行为之一,它使得攻击者可以重定向一个以太网段上的IP数据报以取得目标主机的信任。该文主要从以下4个部分:背景知识、欺骗原理、攻击方式、抵御方法对ARP协议欺骗技术进行了全面的、深入浅出的分析。  相似文献
2.
VPN的关键技术分析   总被引:20,自引:0,他引:20  
该文首先阐述了VPN设计与实现中的基本技术要求,然后详细研究和分析了VPN的4项主要安全技术,特别是其隧道实现技术;文章最后简要介绍了MPLS的工作原理及其在VPN中的应用,并阐述了VPN未来的发展趋势。  相似文献
3.
入侵检测系统研究   总被引:20,自引:0,他引:20  
入侵检测系统是防火墙之后的第二道安全阀门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施,并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。  相似文献
4.
随机数发生器分析及其在安全信息系统中的应用   总被引:10,自引:0,他引:10  
限机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后,对随机数生成器的发展前景作出展望。  相似文献
5.
真随机数发生器的随机性在信息安全中的应用   总被引:9,自引:2,他引:7  
介绍了一种基于数模混合电路中的噪声信号做成的随机数发生器,主要对该发生器输出数列的随机性进行分析。说明这种随机数发生器可以广泛应用于各种信息安全系统,特别是网络安全中。  相似文献
6.
传输层安全协议的安全性分析及改进   总被引:9,自引:1,他引:8       下载免费PDF全文
基于一次一密、访问控制和双证书机制对TLS(transport layer security)协议进行了安全性分析,并针对分析结果,对TLS协议的消息流程以及消息的内容进行了扩展,改进后的协议更具有安全性和实用性.  相似文献
7.
正形置换的枚举与计数   总被引:9,自引:1,他引:8  
正形置换在密码算法的设计中占有很重要的地位.研究正形置换的特性、枚举、计数对于密码设计和密码分析均具有重要的意义.正形置换的理论研究已成为国内外密码学编码理论的热点问题.对正形置换的计数和枚举问题进行讨论,利用和阵给出了正形置换的一个枚举方法,利用该方法可以列出所有的”阶正形置换.国内外相关文献中还未见到正形置换的枚举方法.由该枚举法得出了n阶正形置换个数Nn的上界和下界,这个结果比迄今为止给出的结果都要好,是目前给出的最优上下界.  相似文献
8.
现代密码技术的应用局限   总被引:8,自引:1,他引:7  
安全信息系统是当前国际社会关注热点。首先强调现代密码技术在信息安全中的核心地位。从构作安全信息系统的三个基本公设入手,研究和探讨现代密码技术在信息安全应用中存在的局限性的面临的挑战。  相似文献
9.
一种基于公钥密码算法的序列号软件保护方案   总被引:7,自引:1,他引:6  
总结了软件保护方案的种类和软件破算方法,提出了一种基于公钥密码算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保护方案,最后分析该方案的安全性。  相似文献
10.
一种二进制数字指纹编码算法   总被引:7,自引:1,他引:6       下载免费PDF全文
王彦  吕述望  徐汉良 《软件学报》2003,14(6):1172-1177
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号