首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   15篇
  国内免费   7篇
电工技术   1篇
综合类   23篇
武器工业   1篇
无线电   23篇
一般工业技术   3篇
自动化技术   72篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2014年   2篇
  2013年   20篇
  2012年   4篇
  2011年   11篇
  2010年   8篇
  2009年   6篇
  2008年   13篇
  2007年   6篇
  2006年   9篇
  2005年   3篇
  2004年   1篇
  2003年   8篇
  2002年   3篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1989年   2篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
排序方式: 共有123条查询结果,搜索用时 453 毫秒
1.
Divide-and-conquer correlation analysis is an important stream cipher analytical method,which is one of the analytical methods that must be defended when designing the stream cipher.The frequently-used defense strategy is to make the cryptographic function used in the stream cipher have a certain correlation immune order.This kind of cryptographic function is called the correlation immune function.The characterization of correlation immune functions is the theoretical basis for constructing and analyzing such functions.Professor G.Z.Xiao and Professor J.L.Massey first gave the characterization of the Walsh spectrum of correlation immune Boolean functions (called Xiao-Massey theorem),which opened up a new research direction for the study of stream ciphers.This paper mainly reviews the Xiao-Massey theorem,sketches the significance of the Xiao-Massey theorem,and explains the function of the Xiao-Massey theorem.  相似文献   
2.
基于组件技术的密码学虚拟实验室(CVL)以Java Applet实现客户端,以JavaBean的形式开发密码算法组件,利用Java反射技术实现了系统组件的动态分析,采用XML技术实现了实验组件信息的保存,结合计算机图论中的有向无环图的概念和Java线程机制,提出了一种基于有向无环图的管理线程控制机制,较好地反映了组件之间的数据依赖关系和运行管理过程.CVL实现了可视化实验流程的定制,实验流程的保存与读取以及密码算法的验证和性能分析性等功能.为科研、教学提供了一个很好的密码学实验平台,并给从事仿真系统开发的研究者提供了有力的参考模型.  相似文献   
3.
密码学在网络安全中的应用   总被引:1,自引:0,他引:1  
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。  相似文献   
4.
电子支付的本质是网上电子资金流信息,必须严加安全风险防范。没有密码学就没有信息系统的安全。本文着重论述了金融界电子支付中使用的各种密码技术,其中包括了传统对称密码技术、非对称密码技术、密码杂凑函数以及数字证书、OTP等采用的密码技术。电子支付中应用了这些密码技术,确保了电子交易的安全,保障了交易支付数据的完整性、保密性、可靠性、不可否认性和可审计性。  相似文献   
5.
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验.  相似文献   
6.
7.
李发根 《计算机教育》2008,(21):124-126
密码技术作为信息安全的核心技术之一,能有效保障信息的机密性、认证性、完整性和不可否认性。本文根据笔者在日本公立函馆未来大学从事博士后研究的亲身经历,介绍该校面向计算机专业硕士生开设的密码学课程的内容设置与教学方法。  相似文献   
8.
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题。运用基因算法(Genetic Algorithms),可模拟新密码系统的演进模式,由计算机不断产生新的密码系统并且彼此竞争演化,适者生存不适者淘汰,以创造出精简、快速、安全的优质密码系统。  相似文献   
9.
两个具有语义安全的可转换认证加密方案   总被引:2,自引:0,他引:2  
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。  相似文献   
10.
CIPHER EQUIPMENT     
Louis Kruh 《Cryptologia》2013,37(3):255-260
ABSTRACT

The National Archives and Records Administration (NARA) is an excellent source of cryptologic material and is readily available to the public on-line. We describe many of it resources which should prove interesting for cryptology scholars.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号