首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   15篇
  国内免费   9篇
综合类   2篇
无线电   11篇
一般工业技术   1篇
自动化技术   47篇
  2021年   1篇
  2018年   1篇
  2017年   1篇
  2015年   3篇
  2013年   4篇
  2012年   1篇
  2011年   6篇
  2010年   13篇
  2009年   3篇
  2008年   1篇
  2007年   8篇
  2006年   6篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  1999年   1篇
  1996年   5篇
排序方式: 共有61条查询结果,搜索用时 0 毫秒
11.
石磊  苏锦海  郭义喜 《计算机应用》2015,35(12):3336-3340
针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的多条最短路径;最后,基于最优路径策略,从多条最短路径中选择一条网络服务效率最高的最优路径。分析结果表明,该算法很好地解决了最优路径不唯一、最优路径非最短、最优路径非最优等问题,可以降低QKD网络端端密钥协商时密钥消耗量,提高网络服务效率。  相似文献   
12.
大素数的快速生成研究与实现   总被引:3,自引:0,他引:3  
文章研究了大素数的生成算法,并给出了基于Miller-Rabin测试和Montgomery大数模幂算法快速生成大素数的算法实现,该算法生成1024位的二进制数大素数的速度比传统方法提高了4倍。  相似文献   
13.
针对OSPA强口令认证方案无法抵抗重放攻击、拒绝服务攻击的不足,提出了一种基于USB-Key的口令认证方案。该方案使用USB-Key进行用户口令的验证并存储认证的安全参数,能够有效地保护安全参数不被窃取。认证方案在认证过程中对用户的身份信息进行了保护,使用Hash运算计算认证参数,通过用户端和服务器端之间的认证参数的传递实现双向认证。方案的安全性分析表明,它能够防止口令猜测攻击、重放攻击、假冒攻击、拒绝服务攻击,方案系统开销小,适用于运算能力有限的终端用户。  相似文献   
14.
基于椭圆曲线的分布式密钥建立协议   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了NASA空间网络对等密钥建立协议,提出了一种基于椭圆曲线的分布式密钥建立协议。与原协议相比,该协议计算量小,密钥更新简单,安全性更好。  相似文献   
15.
随机二元序列等概性的一种检验方法   总被引:1,自引:0,他引:1  
等概性是随机密钥品质的一个重要特性,分析了频数检验在检测等概性上存在的不足,并提出了一种随机二元序列等概性的检验方法。  相似文献   
16.
闫晓芳  苏锦海 《计算机工程》2010,36(18):129-131
针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用性,减少密钥分发的计算开销和通信开销,并提高密钥的随机性。  相似文献   
17.
方清华  苏锦海  凌祖让  滑冬冬 《计算机科学》2015,42(10):180-183, 192
测试任务流中或分支的完整性验证是保证任务流模型正确、稳定、完备的必要条件。基于测试任务流中或分支的完整性分析,给出或分支约束条件集的完整性定义,将问题转换为约束条件集的完整性验证。借鉴哈夫曼树的思想,构造一棵或分支完整性判定树,完成测试任务流或分支的完整性验证。  相似文献   
18.
传输层安全(TLS)协议存在着握手时延大,交互次数多,计算开销大等缺点,不能够适合空间网络的传输特点.在对基于身份的加密机制和TLS协议进行分析的基础上,设计了一种面向空间网络的基于身份的TLS协议,进行了安全性分析.基于OPNET建立了安全协议的模型,通过仿真对安全协议在空间网络中的性能进行了分析和比较.仿真结果表明,这种传输层安全协议是适合空间网络环境的有效安全机制.  相似文献   
19.
通过对现有安全传输方案研究,设计并实现了一种新的网络安全传输方案。该方案在专用驱动中加入网络数据加/脱密,并通过修改网卡配置芯片将专用驱动与专用网卡建立特殊绑定关系。这样既兼顾了数据安全与传输效率,又兼顾了数据安全与实施成本,非常适用于中小型内部网。该方案现已利用多款Intel网卡进行了实验,实验系统运行稳定,能满足用户需求。  相似文献   
20.
对现有个人防火墙系统进行了分析,设计了基于个人防火墙与入侵检测集成的PC机安全方案。并引进了文件完整性检查技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号