首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   16篇
  国内免费   5篇
电工技术   2篇
综合类   11篇
化学工业   17篇
机械仪表   1篇
建筑科学   3篇
矿业工程   1篇
能源动力   3篇
轻工业   1篇
石油天然气   1篇
无线电   51篇
一般工业技术   2篇
冶金工业   10篇
自动化技术   29篇
  2024年   3篇
  2023年   3篇
  2022年   6篇
  2021年   1篇
  2020年   4篇
  2017年   4篇
  2016年   4篇
  2015年   4篇
  2014年   7篇
  2013年   9篇
  2012年   8篇
  2011年   13篇
  2010年   8篇
  2009年   7篇
  2008年   4篇
  2007年   6篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2002年   3篇
  2000年   1篇
  1999年   7篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1992年   3篇
  1991年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有132条查询结果,搜索用时 15 毫秒
11.
由于种种原因,实际分析中立方攻击通常无法找到相当数量的密钥比特线性表达式,基于迭代的思想,提出了一种迭代立方攻击方法。将其应用于55轮KATAN32算法,实验结果表明较之前的方法,该方法具有更小的数据复杂度和计算复杂度,攻击效果明显。  相似文献   
12.
“龙井”、“旗枪”是扁形茶,对色、香、味、形的品质要求有独到之处,是我国的传统名茶,它具有“色绿、香郁、味醇、形美”四绝著称,是名茶谱中的珍品。然而从鲜叶到成品加工过程消耗能量很大,俗称柴老虎。一般炒制一斤旗枪耗松柴五市斤,耗原煤1.76市斤;一斤特级龙井耗柴七斤,耗电七度以上。目前制茶能源除分配一部分煤和用电炒制龙井外,不足部分需从外地购买,这样不仅成本高,而且不利于封岭育林,为此,我们从一九七九年开始进行了沼气制茶的试验研究。  相似文献   
13.
带陷门的密码算法包含了陷门信息,知道陷门信息可以较容易地获得密码算法的密钥进而解密密文得到明文,对于不知道陷门信息的攻击者则无法有效获得密钥,并且要找到陷门信息在计算上也是很困难的。基于对称密码算法中带陷门信息的混淆部件设计了一种带陷门的分组密码算法,并对该算法进行了安全性分析,证明了在假设陷门信息保密(不公开)的情况下该类算法能够抵抗线性密码分析等攻击方法。基于这样的分组密码算法,讨论了构造公钥加密算法的思路。  相似文献   
14.
蜜罐技术在防御分布式拒绝服务攻击中的应用   总被引:4,自引:0,他引:4  
Internet的迅速发展使网络信息安全问题变得日益突出,在防御DDOS攻击方面一直没有较理想的方法。这里分析了蜜罐技术,并首次给出了它在防御分布式拒绝攻击中的应用。  相似文献   
15.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   
16.
审视量子保密通信   总被引:1,自引:1,他引:1  
量子保密通信基于量子测不准和量子不可克隆等量子力学原理,理论上具有可完备证明的物理安全性和在线检测窃听性能,但是它能否解决数据通信的完全保密问题?量子保密通信在短中期内是否具有应用可行性?实际上,在中短期内,量子密钥协商(QKD)和量子纠缠通信都不能提供无条件安全性,在通信性能方面(通信距离、速率和抗干扰等)也不具有任何优势。对量子保密通信进行客观评估,对与其密切相关的一些问题进行探讨和分析并形成明确的结论具有十分重要的现实意义。  相似文献   
17.
代数免疫度是私钥密码学中的重要概念。具有高代数免疫度的函数能抵抗新型攻击——代数攻击。CARLET Claude和FENG Keqin构造了具有最大代数免疫度的平衡函数及其线性等价函数,根据CARLET和FENG的构造,首先证明这类最大代数免疫度函数的数目,然后给出曹浩等人给出的定理6的简化证明,最后说明没有矩阵满足曹浩等人给出的定理7的条件(即不能用曹浩等人的方法构造具有最大代数免疫度的1阶弹性函数).  相似文献   
18.
量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实际QKD系统所采用的非理想实际物理器件往往不完全符合理论安全性分析中的模型假设,这将导致比较严重的安全漏洞,从而降低实际QKD系统的安全性。为了抵御实际QKD系统非理想器件所引入的安全漏洞,可以从软件上改进QKD理论安全性分析(将实际QKD系统非理想特性纳入到安全性分析理论中),或从硬件上改进实际QKD系统(增加监控模块以抵御实际QKD系统安全漏洞)。对实际QKD系统光源、信道及探测端的安全漏洞进行了全面总结并给出针对各个安全隐患的抵御措施。  相似文献   
19.
量子密钥分发(QKD,quantum key distribution)具有理想的理论安全性,近十年来得到了快速发展.但是,理论上被证明完美的技术并不意味着一定能够实现完美的应用.一方面,越来越多的研究表明,旁路攻击将是QKD系统的一个主要威胁,而且针对实际QKD系统的旁路攻击才刚刚开始.另一方面,由于量子信号的传输不像经典电磁波那样具有很大的灵活性,致使QKD很难与传统通信网络进行无缝对接,也很难在广域网中得到广泛作用.另外,QKD也不能解决身份识别和数据存储安全等问题.因此,构建一个完善的QKD系统安全及其测评体系将是QKD得到实际应用的重要因素,而构建一个完善的抗量子计算的新型密码理论体系将是确保未来信息安全的关键.  相似文献   
20.
介绍了密钥托管的定义、分类和使用以及美国密钥托管标准,分析了密钥托管的几种方法,认为芯片的防拆性和公钥密码在密钥托管中起很好的作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号