首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   5篇
  国内免费   9篇
综合类   4篇
建筑科学   2篇
无线电   10篇
自动化技术   39篇
  2022年   1篇
  2021年   4篇
  2019年   5篇
  2018年   2篇
  2016年   2篇
  2015年   2篇
  2013年   4篇
  2012年   5篇
  2011年   4篇
  2010年   3篇
  2009年   6篇
  2008年   3篇
  2007年   3篇
  2006年   5篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
排序方式: 共有55条查询结果,搜索用时 109 毫秒
1.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
2.
陈铁明  葛亮 《通信学报》2013,34(5):13-120
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。  相似文献   
3.
加密设备接口标准研究及实现分析   总被引:2,自引:0,他引:2  
加密设备的接口规范是网络安全能统一实施的关键。Cryptoki是基于PKCS#11加密设备接口标准的编程接口,可用于各种可移植的密码设备。本文在阐述Cryptoki通用模型特点的基础上,具体分析了作为Unix类平台工业标准的OpenCryptoki的实现过程,为基于相关标准的编程接口的开发提供了参考。  相似文献   
4.
《网络安全法》是我国第一部关于网络安全的综合立法,与大众的互联网生活息息相关.因此,一款面向大众的《网络安全法》智能违法行为识别系统有助于规范互联网行为.然而,现有智能违法行为识别系统构建方法难以适应《网络安全法》,这是由于:首先,现有方法需要专业司法语言进行交互,不适应普通大众的语言体系.其次,现有方法需要大量的案例训练模型,不适应案例匮乏的《网络安全法》.针对这些问题,本文提出了一个面向《网络安全法》的智能违法行为识别系统.该系统主要利用知识图谱技术解决上述问题,在构建网络安全法知识图谱的基础上,通过将普通用户的自然语言与知识图谱中的违法事件实体和违法主体实体进行实体链接的方式获得更强的特征,提高违法行为识别系统在训练集较为匮乏的条件下的准确度.通过在真实数据集上的实验,表明了提出的系统的准确度有明显提高.  相似文献   
5.
椭圆曲线密码体制在WSN上的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。  相似文献   
6.
一种基于神经网络权值同步的TinySec协议密钥更新方案   总被引:2,自引:0,他引:2  
一种新的神经网络模型通过输出互学习可实现内部权值同步,将该模型用于安全密钥协商具有计算耗费低、通信量少等特点.在介绍权值同步模型的基础上,结合传感器网络安全协议TinySec的密钥更新问题,提出一种基于神经网络权值同步的轻量级密钥更新方案,有效解决了运行TinySec协议的节点密钥文件更新,增强了TinySec协议安全性.  相似文献   
7.
8.
基于双线性对的可认证密钥协商协议   总被引:1,自引:0,他引:1  
针对Smart等人提出的密钥协商方案存在主密钥托管单点失效安全问题,提出两个新的可认证双线性对密钥协商协议:一个通过向可信第三方获取对方注册的公钥,及实体唯一持有的私钥,实现身份认证和密钥协商;另外直接给出一个无第三方的简单密钥协商方案,先利用椭圆曲线上的数乘实现节点安全认证,再通过双线性对生成会话密钥。最后分析两个协议均满足基本的密钥协商安全属性,并给出协议性能的综合分析。  相似文献   
9.
身份密码学已在安全认证中得到了较广泛的应用。双线性对是近几年发展起来的一个构造密码体制的重要工具。在研究双线性对构造密码体制的基础上,提出了一个基于ID的标准身份认证方案。该方案在被动攻击下可防止冒充,同时在性能上比较高效。在TinyOS的传感器网络环境下实现了该身份认证方案。仿真结果证明该认证方案有效可行。  相似文献   
10.
基于串空间理论和约束消减方法,提出安全协议可达性分析模型;采用Prolog实现模型自动推理,利用XSB的Java接口实现基于Web的自动分析工具。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号