首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   2篇
  国内免费   21篇
电工技术   3篇
综合类   12篇
建筑科学   1篇
无线电   31篇
一般工业技术   3篇
自动化技术   84篇
  2019年   1篇
  2018年   1篇
  2014年   4篇
  2010年   2篇
  2008年   4篇
  2007年   15篇
  2006年   25篇
  2005年   16篇
  2004年   17篇
  2003年   7篇
  2002年   6篇
  2001年   4篇
  2000年   4篇
  1999年   2篇
  1998年   2篇
  1994年   3篇
  1993年   2篇
  1992年   4篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
排序方式: 共有134条查询结果,搜索用时 31 毫秒
71.
对基于VPN/IPSec的移动IP安全模型的改进   总被引:1,自引:0,他引:1  
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。  相似文献   
72.
3G认证与密钥分配协议的改进   总被引:3,自引:0,他引:3  
为保证数据传输的安全性,该协议实现网络和用户之间的双向认证,增加数据完整性的验证防止对信息的篡改,在认证今牌AUTN中包括序列号SQN确保认证过程的最新性,防止重放攻击;然而认证过程却假定HLR/AUC和VLR/SGSN之间的内部系统链路足够安全,该假设导致该链路上的数据易被窃听,针对此缺陷提出了基于VLR和HLR之间共享秘密密钥的认证与密钥分配协议,实现HLR对VLR认证,保证VLR和HLR之间认证向量传输的安全性。  相似文献   
73.
计算机病毒入侵检测技术探讨   总被引:7,自引:1,他引:6  
计算机病毒是一类很常见的信息安全威胁.本文讨论了病毒的工作原理和检测病毒的常用技术.然后提出了一种基于自我复制行为的病毒检测方法,用图灵机模型给出了形式化的描述,并定性地证明了这种方法可以在图灵机的计算能力范围内自动进行.  相似文献   
74.
攻破“丢番图公钥密码体制”   总被引:2,自引:1,他引:1  
李大兴  赵霖 《通信学报》1990,11(1):93-96,83
本文利用Euclidean算法攻破了文献[1]提出的第一类丢番图公钥密码体制,并部分地攻破了第二类丢番图公钥密码体制。  相似文献   
75.
一个有效的门限群签名方案   总被引:1,自引:0,他引:1  
门限群签名是一种重要的数字签名.但现有的门限群签名方案几乎都存在无法抵御合谋攻击的缺陷.本文提出一个新的门限群签名方案,方案满足门限群签名应具有的性质,并能够抵御部分成员的合谋攻击,具有强壮性和防伪造性。  相似文献   
76.
提出前向安全的门限群签名的安全性定义,并基于分组秘密共享和乘法共享提出一个前向安全的门限群签名方案.方案具有门限群签名方案的所有性质,可以抵御合谋攻击,并具有前向安全的特性.  相似文献   
77.
网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行分析,并结合网格安全基础设施GSI阐述了网格的安全实现。  相似文献   
78.
刘欣  李大兴 《计算机工程与设计》2007,28(5):1029-1031,F0003
介绍了Schnorr数字签名算法,分析了阈下信道产生的原因,提出了Shnorr数字签名中几种阈下信道的构造方法,证明了其存在性.其中前两种阈下信道主要是基于签名者和验签者之间的共享秘密完成的,第三种基于多次的签名认证.针对这3种阈下信道,根据他们的产生原因提出了封闭阈下信道的基本方法和思想,对于其它数字签名中阈下信道的构造提供了借鉴.  相似文献   
79.
Windows平台中IPSec VPN的设计与实现   总被引:1,自引:0,他引:1  
介绍了在Windows平台下实现IPSecVPN的方法。首先介绍了基于NDIS中间层技术,接下来介绍了使用NDIS中间层技术实现IPSecVPN时需要注意的几个问题如分片重组等,并提出了解决方法。该实现已经在实际中应用并取得了明显的效果。  相似文献   
80.
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而。且方案具有很高的执行效率,整个签密过程只需1次双线性。对计算,当指定接收者的人数越多时,其效率的优势会越加.明显。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号