首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   324篇
  免费   30篇
  国内免费   71篇
综合类   15篇
无线电   162篇
一般工业技术   1篇
自动化技术   247篇
  2022年   4篇
  2021年   4篇
  2020年   3篇
  2018年   1篇
  2016年   2篇
  2015年   7篇
  2014年   14篇
  2013年   5篇
  2012年   18篇
  2011年   22篇
  2010年   18篇
  2009年   18篇
  2008年   13篇
  2007年   21篇
  2006年   40篇
  2005年   53篇
  2004年   26篇
  2003年   31篇
  2002年   18篇
  2001年   11篇
  2000年   8篇
  1999年   5篇
  1998年   13篇
  1997年   21篇
  1996年   12篇
  1995年   12篇
  1994年   17篇
  1993年   6篇
  1992年   2篇
排序方式: 共有425条查询结果,搜索用时 296 毫秒
61.
Fq上具有极大1-error线性复杂度的周期序列   总被引:1,自引:0,他引:1  
线性复杂度是衡量序列密码学强度的重要指标,设计具有大的线性复杂度和k-error线性复杂度的序列是密码学和通信中的热点问题.Niederreiter首次发现了Fq上许多满足这个要求的周期序列.通过序列的广义离散傅立叶变换构造了一些Fq上具有极大1-error线性复杂度的周期序列,这些结果远远优于已知的结果.  相似文献   
62.
可证明安全性理论与方法研究   总被引:47,自引:1,他引:46  
冯登国 《软件学报》2005,16(10):1743-1756
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展.  相似文献   
63.
现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行环境并添加判定语句,生成图灵机式的攻击特征。构造原型系统并进行测试的结果表明该方法能快速生成简洁高效的攻击特征。  相似文献   
64.
"云计算"概念自从产生以来,在短短几年间就风靡全球,被称作继PC、互联网之后,信息技术产业第三次革命浪潮。不仅世界各国政府大力倡导,企业厂商更是抓住机遇,顺势而起。其实,"云计算"概念与历史上"网络就是计算机"等概念一脉相承,它以一种新形态秉承了IT领域一直以来的规模化、集约化、专业化发展趋势,不断改变现在、影响未来。这场技术变革的结果将对世界产业格局乃至政治、经济发展都将产生深刻影响,是摆在我国面前的、与西方发达国家并行甚至超越的重大机遇与挑战。  相似文献   
65.
刘朝苹  杜皎  冯登国 《计算机工程》2005,31(11):124-126
通过对IP数据包转发机制研究,针对网络安全设备对数据包转发的特殊需求,提出了一种基于(IFPLUT TCAM)的IP数据包转发机制。该机制将查找表根据输出端口分割为若干个小查找表,并允许查找引擎对每个小查找表进行并行处理,有效地将寻找“最长前缀匹配”的复杂问题简化为“第一前缀匹配”问题。  相似文献   
66.
在分析TLS协议的基础上,采用面向对象的方法设计并实现了TLS协议函数库,并进行了初步测试.实验证明该TLS函数库能满足TLS协议的通信要求.  相似文献   
67.
陈驰  冯登国 《计算机工程》2006,32(10):128-129,139
采用基于标准的安全产品开发方法进行DBMS安全功能增强。首先分析了CC标准中对于审计的功能要求;然后根据数据库管理系统产品的特性提炼出审计方面必须具备的功能;最后给出了一种以特权调用为小心的数据库管理系统审计功能模块的实现方案。  相似文献   
68.
RFID安全协议的设计与分析   总被引:74,自引:1,他引:74  
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.  相似文献   
69.
基于可信虚拟平台的数据封装方案   总被引:2,自引:0,他引:2  
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟平台的数据封装存储方案.方案引入了虚拟PCR(vPCR)和安全属性的概念,利用可信平台模块(TPM)将数据与系统安全属性封装起来保护.该方案除能适应平台配置频繁变更的问题外,还能同时保护多个虚拟机系统中数据的安全,不受虚拟机系统配置变化的影响.该方案执行操作简单,实验结果表明与原有方案相比,TPM的负担较小,性能无显著差别.  相似文献   
70.
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估   总被引:1,自引:0,他引:1  
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号