首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   8篇
  国内免费   19篇
电工技术   1篇
综合类   2篇
无线电   55篇
自动化技术   85篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
1.
一类Feistel密码的线性分析   总被引:5,自引:0,他引:5  
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界.  相似文献   
2.
日志挖掘为WAP增值业务运营和策略调整提供了数据依据.介绍了WAP增值业务中日志预处理.引入关联规则的概念到WAP增值业务日志挖掘中,分析了经典数据挖掘Apfiori算法.从两方面做了改进:利用修剪技术,由一项频繁集生成二项候选集,减少大量二项候选集;用扫描内存代替扫描数据库,减少大量扫描时间.实验表明这两种改进方法能快速完成WAP增值业务中素材关联的挖掘.  相似文献   
3.
信息安全与信息恐怖主义   总被引:1,自引:0,他引:1  
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;  相似文献   
4.
吕述望 《数码世界》2008,7(5):14-14
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability),  相似文献   
5.
TCP/IP骨干通信网流量规律性及异常检测方法   总被引:1,自引:0,他引:1  
针对TCP/IP骨干网,提出一种新的基于业务流量周期规律特性的建模与异常检测方法. 该方法通过挖掘骨干网主要业务流量的规律性,结合时间序列分析方法,有效地预测流量的变化趋势,避免了对复杂的流量非线性趋势进行建模分析.  相似文献   
6.
信息安全系统中一种高速随机序列发生器的设计与实现   总被引:1,自引:0,他引:1  
对原来的真随机序列发生器进行研究和分析,指出存在的主要问题是:序列的输出速度较慢,把小波分析理论用于真随机序列发生器,改变原来的输出方式,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求.  相似文献   
7.
关于HFE密码系统的密钥问题研究   总被引:1,自引:0,他引:1  
多变量密码系统的设计与分析在理论探索与实际应用中扮演着重要的角色.在现有的多变量密码系统中,由Partarin在1996年提出的HFE密码系统被认为是最有前途的.在许多应用中,因HFE密码系统快速的公钥加密等原因,它还是一个很有前途的公钥密码.它的安全性是基于有限域F上的多元二次方程组的求解问题.在HFE公钥密码系统中,密钥问题是一个很重要的问题,但目前还没有映射φ:K-Fn[其中K是F的n次扩展,F的特征为2]及其逆的作用下,对每一个非平凡公钥都有qn(n 1)n/Ⅱi=1(qi-1)2个非平凡私钥与之相对应,同时得出结论:求有限域F上的任意二次方程组的解[方程的个数优小于等于变元的个数n]都可转化求有限域K(K是有限域F的"次扩展)上多项式方程的根,另外还给出了有限域F上HFE密码系统的两类弱密钥.这些结果不但能加深对HFE密码系统的理解,而且也可能产生对HFE密码系统的新的攻击.  相似文献   
8.
传输层安全协议的安全性分析及改进   总被引:9,自引:1,他引:9       下载免费PDF全文
基于一次一密、访问控制和双证书机制对TLS(transport layer security)协议进行了安全性分析,并针对分析结果,对TLS协议的消息流程以及消息的内容进行了扩展,改进后的协议更具有安全性和实用性.  相似文献   
9.
一种带纠错功能的鲁棒数字图像水印算法   总被引:1,自引:0,他引:1  
提出一种基于水印数据纠错置换的数字图像水印嵌入方案.通过对二值水印图像进行置换,引入纠错机制,并将其应用于传统的小波域算法中.实验结果表明,在相同的水印嵌入强度和攻击强度条件下,通过引入纠错机制,可以显著提高水印在抗JPEG压缩、抗剪切、抗缩放、抗中值滤波、抗噪声干扰等方面的鲁棒性.  相似文献   
10.
文章提出了可仲裁多发送认证系统模型,给出了各方欺骗者实施模仿攻击和替代攻击成功概率的计算公式及下界,说明了在某一个全水平下,各发送者、接收者、仲裁者应掌握的密钥量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号