首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   56篇
  国内免费   38篇
综合类   34篇
无线电   22篇
自动化技术   120篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   6篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   3篇
  2014年   4篇
  2013年   7篇
  2012年   12篇
  2011年   7篇
  2010年   15篇
  2009年   5篇
  2008年   12篇
  2007年   12篇
  2006年   18篇
  2005年   20篇
  2004年   16篇
  2003年   10篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
  1999年   3篇
  1997年   1篇
排序方式: 共有176条查询结果,搜索用时 218 毫秒
11.
高速密码卡的设计与实现   总被引:1,自引:0,他引:1  
详述了一个高速密码卡的设计与实现,论述了其工作原理与主要的设计思想和实现方法,并介绍了实现中的键技术。  相似文献   
12.
本文在理解群、环、域构成的基础上 ,提出了分级认证的电子政务认证体系 ,很好地把群、环、域的结构体系和电子政务三级认证体系与群、环、域中的运算法则和认证方法对应起来 ,并依照群、环、域中的运算法则 ,提出了三级认证体系的基本认证原则。同时 ,利用群同态和环同态的思想 ,得到了适合政务实情的三级认证体系分布式网络 ,为进一步研究电子政务做好了基础平台。  相似文献   
13.
一个无需中央机构的电子投票协议   总被引:6,自引:1,他引:6  
利用ELGamal加密体制设计了一个简单高效且无需中央机构的电子投票协议。在该协议中,所有的投票者共同生成一个密钥,并用该密钥加密选票,使选票内容保密;在投票时,投票者利用不可区分的知识证明来保证选票的有效性与隐匿用户的选择。投票结果由投票者们共同确定,而且该结果是可公开可验证的。与文献[5]中的无需中央机构的电子投票协议相比,该协议所需进行的轮数与投票者的数目无关,投票者的计算量小。  相似文献   
14.
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换信息结构,以及客户端应用程序的模块设计。文章论述了证书信息和发放过程的机密性、完整性、可鉴别性和不可否认性的实现,该机制对构架CA/RA和规划证书管理策略CMP有实际的指导意义。  相似文献   
15.
通过对局域网内所截取的用于数据信息传输的SMB数据包进行分析及重组的方案,从而得到在局域网中传输的关键信息,诸如文件数据、网内主机信息等,并实现了对LAN中的一些主机访问操作进行日志记录。本方案的实现主要通过分析数据包之间的相关性来进行数据的重组等处理,最终实现了对局域网的隐蔽的信息窃取,并可以和远程攻击相结合进行更深入的攻击。此方案实现网络环境为Windows2000Professional建立的局域网,但实现的基本原理是适用于其它NOS建立的局域网。  相似文献   
16.
安全操作系统要能够灵活充分地支持大量广泛的安全策略。这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限。当前的一些系统在这些方面有所欠缺。本文介绍了一种操作系统安全构架可以解决当前的这些问题。构架提供了针对每个安全决策必须与安全策略做出协商的转移控制机制,使用保证安全决策一致性的安全决策缓存,并在服务组件中提供了细粒度的访问控制和撤消机制。  相似文献   
17.
在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥来对ID和用户保密字进行加密的方法和一个基于离散对数和Hash函数的访问控制协议。在协议中,利用有限域上n次不可约多项式的个数对允许登录用户的访问权限进行了划分。  相似文献   
18.
随着Internet飞速发展,计算机的普遍应用,政府采购工作的网上实现越来越可行。该文在分析目前一些会话密钥分发协议利弊的基础上,利用分布式鉴别安全协议(DASS)1,2,3设计了一个在网络分布式环境中实现的,有可信第三方参与的电子政府网上采购协议。该协议基于DASS协议密钥分配的安全性。特别是协议的设计遵循了参与政府采购的公司为自身利益负责的原则。关键会话密钥由参与政府采购的公司产生。限制了可信第三方,一定程度上防止了可信第三方不可信。得到了一个有效的政府采购协议。  相似文献   
19.
用重构向量定义了环上MSP的积性,证明了这个定义与文献[1]中的定义是等价的。基于该定义,给出了Q2攻击结构下环上积性MSP的有效构造。  相似文献   
20.
IPSec穿越NAT方案研究与改进   总被引:2,自引:2,他引:2  
针对IPSec协议与NAT技术的不兼容性,研究了几种现有的解决方案,论述了UDP封装IPSec应用于IKEv2的解决方案,分析了方案存在的安全隐患,提出了改进措施,并对改进后的方案在解决IPSec与NAT协同工作方面进行了分析描述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号