首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   12篇
  国内免费   13篇
电工技术   1篇
综合类   8篇
机械仪表   1篇
无线电   5篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   82篇
  2019年   1篇
  2018年   1篇
  2015年   4篇
  2014年   4篇
  2013年   6篇
  2012年   3篇
  2011年   7篇
  2010年   11篇
  2009年   6篇
  2008年   11篇
  2007年   10篇
  2006年   18篇
  2005年   5篇
  2004年   8篇
  2003年   2篇
  2002年   2篇
排序方式: 共有99条查询结果,搜索用时 15 毫秒
71.
研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的“约分攻击”方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上述分析结果得出一类基于双线性对的部分盲签名方案存在“约分攻击”的推论,并进一步对上述推论进行了验证。  相似文献   
72.
无可信中心秘密共享方案的成员删除协议   总被引:1,自引:0,他引:1  
现有的无可信中心秘密共享方案中,当有成员被删除时,其已经拥有的能参与恢复秘密的秘密份额使系统安全性受到严重威胁.针对这个问题,提出无可信中心秘密共享方案的成员删除协议.该协议通过一个常数项为零的多项式更新被删除成员外的所有成员秘密份额.  相似文献   
73.
隐私保护是部署VANET的重要需求, 事故责任判定要求隐私可揭露, 因此给出可追踪的VANET隐私保护方案。为解决已有方案中权威伪造签名和权威妥协后隐私泄露问题, 采取不经意传输为车辆颁发私钥, 基于秘密共享联合揭露身份。为确保高效的匿名通信, 采用了群签名、批验证、撤销预处理方法。安全分析表明, 方案在匿名性和健壮性方面优于已有方案; 性能分析表明, 方案通信和计算代价与已有方案相近, 可有效应用于有强隐私保护需求的VANET安全通信。  相似文献   
74.
Existing location privacypreserving methods,without a trusted third party,cannot resist conspiracy attacks and active attacks.This paper proposes a novel solution for location based service(LBS) in vehicular ad hoc network(VANET).Firstly,the relationship among anonymity degree,expected company area and vehicle density is discussed.Then,a companion set V is set up by k neighbor vehicles.Based on secure multi-party computation,each vehicle in V can compute the centroid,not revealing its location to each other.The centroid as a cloaking location is sent to LBS provider(P)and P returns a point of interest(POI).Due to a distributed secret sharing structure,P cannot obtain the positions of non-complicity vehicles by colluding with multiple internal vehicles.To detect fake data from dishonest vehicles,zero knowledge proof is adopted.Comparing with other related methods,our solution can resist passive and active attacks from internal and external nodes.It provides strong privacy protection for LBS in VANET.  相似文献   
75.
首先深入研究和分析了NDIS的内部结构和中间驱动程序的工作机制 ,介绍了包过滤防火墙和数据包拦截技术。在此基础上 ,设计并实现了一个基于NDIS中间驱动程序的包过滤型防火墙系统 ,它包括内核态包过滤驱动程序和用户态应用程序。最后 ,对本次研究和开发工作进行了总结 ,并对NDIS中间驱动程序在今后的技术应用作了探讨和展望  相似文献   
76.
一种可定期更新的多秘密共享方案   总被引:2,自引:0,他引:2  
杨曦  侯整风 《计算机应用》2007,27(7):1609-1610
基于椭圆曲线密码体制,在PANG-WANG(t, n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、秘密份额不可更新等问题,具有较好的灵活性和更高的安全性。  相似文献   
77.
现有的很多匿名认证方案中,匿名认证过程较为复杂,匿名的可控性比较随意,针对这两个问题,在求解离散对数困难性的基础上,提出了一个新的门限匿名认证方案。借助线性方程组的求解理论,获得成员的秘密份额和公钥身份等信息;基于门限共享的思想,实现示证者身份的匿名认证和匿名追踪。该方案中认证者的匿名性、门限可追踪性以及身份的不可冒充性满足了匿名认证的安全需求,在电子商务、移动通信等众多领域将具有广阔的应用前景。  相似文献   
78.
抗合谋攻击的门限签名方案   总被引:1,自引:1,他引:1       下载免费PDF全文
侯整风  赵香  杨曦 《计算机工程》2008,34(17):147-148
门限签名是一种特殊而重要的数字签名。但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题。该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法。  相似文献   
79.
在分析传统反垃圾邮件技术的基础上,提出了一种基于客户端的邮件过滤系统的设计模型,并改进了一种关键字匹配算法。本系统采用黑白名单技术和基于CCERT规则集相结合的过滤技术,并通过引入用户反馈机制,能适应特定用户的个性化需求,从而降低误报率,提高反垃圾邮件系统的准确性和可用性。  相似文献   
80.
随着Internet技术的不断成熟,电子商务的应用不断普及,其活动过程中各种电子票据的完整性保护倍受关注。在详细分析和研究了数字水印,特别是脆弱性水印算法、特征和应用领域的基础上,提出一种基于偶校验和最低有效位的脆弱性水印算法,该算法简单清晰,易于编程实现。实验结果表明该算法在不影响宿主图像视觉质量基础上,可精确地检测和定位对图像内容的局部恶意篡改,具有很强的敏感性、稳健性,同时该算法很容易推广到其他数字媒体。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号