首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
无线电   8篇
自动化技术   4篇
  2018年   1篇
  2011年   3篇
  2009年   1篇
  2008年   1篇
  2006年   1篇
  1999年   3篇
  1998年   1篇
  1993年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
本文就文献[1]的数字签名体制中否认协议的不足,构造了一个新的方案,克服了原有低效、不安全的缺点,同时指出了原文中的两个失误。  相似文献   
2.
当我们关注已经开始实施的“十一五”发展规划中的国内信息安全的时候,国际上也正在悄悄地发生着一些既被人关注也时常被人忽略的变化。刚刚参加完美国RSA大会归来的翟起滨教授应本刊之邀,就会议情况和国际信息安全发展变化等相关问题,撰写了一篇深入报道,帮助我们把视野调向酝育着变化的海外风云。  相似文献   
3.
RSA2008是第17届信息安全国际会议,于今年4月7-11日在美国旧金山举行,有15000人参加了这个会议,其中有2500多名参展商,展出他们所在公司的信息安全产品。今年会议没有什么相关于新技术和新产品方面的爆炸性新闻,  相似文献   
4.
二类基于离散对数问题的信息恢复多签名体制   总被引:3,自引:0,他引:3  
本文依据文献「1」中提出 的二类EIGamal签名体制,加以进一步改进,设计出二类基于离散对数问题的数字多签名体制。  相似文献   
5.
秘密分享体制(SSS)在许多方面(尤其是密钥托管研究方面)有重要应用。本文首先分析研究了一种SSS,并证明其不是(n,n)-门限体制;然后基于EIGamal签名算法设计了一种新的类型的(n,n)-门限体制,由于其潜在具有公开可验证性,特别适合在密钥托管的软件实现研究方面应用。  相似文献   
6.
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次narkov链模型对合法用户的正常行为进行建模,并通过双重阶梯式归并shell命令来确定状态,提高了用户行为轮廓描述的...  相似文献   
7.
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。  相似文献   
8.
现在互联网是不是安全呢?有人写过一本题目叫《安全的网站》的书,书中讲到,只要你联网,做你的工作,网络监视的情况就几乎难以避免;网络安全的问题越来越引起公众的注意。今年在美国旧金山召开的RSA-08信息安全国际会议上特别强调了对互联网使用者的安全教育以及制定强势的互联网方面的法律法规问题。  相似文献   
9.
10.
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。密码学被分解成密码编码学和密码分析学(Cryptanalytics)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号