首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   1篇
  国内免费   18篇
综合类   3篇
无线电   19篇
自动化技术   29篇
  2022年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   3篇
  2010年   11篇
  2009年   5篇
  2008年   6篇
  2007年   1篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2001年   3篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
41.
设计了一种基于q-SDH假设的环签名方案并利用零知识证明技术对原始方案进行了扩展,使其满足可关联环签名的基本要求;对该方案的正确性、不可伪造性和匿名性分别进行了证明。跟其他方案相比,该方案所生成的签名长度较短,只需要在验证过程中执行少量线性对运算,而不需要执行双线性对运算,因此具有较高的效率。整个方案在随机预言机模型下是可证安全的。  相似文献   
42.
高级在轨系统(AOS)是空一空和空一地的测控与通信数据及其他有效载荷数据进行数据处理和数据管理的系统。提出在AOS系统中,采用位于空间数据链路层中,工作于虚拟信道链路控制(VCLC)子层的高速链路控制器(HSLC),将高速和低速有效载荷分开以降低合路器和分路器的压力。提出了高速链路控制器的硬件接口和地面测试系统的设计方案,绘出了实现和测试结果。  相似文献   
43.
本文分析了个人计算机上磁盘数据的存取方式和格式,提出了利用非标准格式化对磁盘进行防拷贝处理的一些方法。  相似文献   
44.
恶意代码在网络中传播时不会表现出恶意行为,难以通过基于行为的检测方法检测出.采用基于特征的方法可以将其检测出,但需要进行网络包还原,这在大流量时对网络数据包进行还原不仅存在时空开销问题,且传统的特征提取方法提取的特征往往过长,容易被分割到多个网络数据包中,导致检测失效.本文提出非包还原恶意代码特征提取,采用自动化与人工分析相结合、基于片段的特征码提取,以及基于覆盖范围的特征码筛选等方法,实验结果表明,对恶意软件片段具有一定识别能力.  相似文献   
45.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。  相似文献   
46.
基于证书的密码体制既能降低公钥管理的高昂费用,又能解决密钥托管问题。多代理签名允许一个原始签名者把他的签名权委托给一群代理签名人,并且只有所有代理签名人合作才能产生有效的代理签名。给出了基于证书的多代理签名的形式化定义和安全模型,并提出了一个不使用双线性对的基于证书的多代理签名方案。在随机预言机模型中,基于离散对数问题假设,对方案进行了不可伪造性的证明。效率分析表明,该方案是高效的。最后,给出了该方案的应用实例。  相似文献   
47.
摘要:为了解决主体之间的信任关系一般很难用精确方式来描述这一问题,以模糊逻辑为基础对传统基于数字证书的主体认证模型进行了扩展,并对认证路径的构造和信任值计算规则进行了研究,该算法可以信任值为基础给出了信任级别的计算方法,为网络认证的研究提供了一条新思路。  相似文献   
48.
本文讨论了在根据密码学设计保密系统的综合结构时,密钥管理的作用。指出了对标准化的需要,介绍了如何用美国标准ANSIX.17来处理包括密钥交换协议的综合看法的要求。基于使用RSA公开密钥密码,介绍了增强为全自动的密钥管理结构,并且还讨论了利用这些技术后,未来密钥管理结构可能的发展情况。ANSI X9.17标准的应用例子通过对一组拨号计算机口所使用的透明加密系统的简单描述而给出。  相似文献   
49.
传统的隐写方法依赖于难以构建的复杂的人工规则。基于富特征模型和深度学习的隐写分析方法击败了现有最优的隐写方法,这使得隐写的安全性面临挑战。为此提出了一种基于对抗攻击的图像隐写策略的搜索方法,以寻找合适的隐写策略。隐写模型首先根据已知隐写算法初始化失真代价,然后建立含参的代价调整策略。对手模型区分载体和载密图像的分布,以发现潜在的隐藏行为。针对对手模型,利用定向对抗攻击得到相应的基于梯度符号的评价向量。在隐写模型与对手模型之间建立对抗博弈过程,据此搜索目标隐写策略。隐写模型和对手模型均用深度神经网络模型实现。构建了4种隐写配置并同3种隐写方法进行了实验比较。结果表明,该方法能有效搜索到图像隐写策略,与人工设计的经典方法和最新的隐写方法相比具有竞争力。  相似文献   
50.
利用双线性对的性质提出了一种标准模型下可关联可转换的环签名方案。验证者除了能够验证环签名的合法性之外,还能够验证2个环签名的关联性;同时签名者能够将环签名转换成它的普通签名。该方案在标准模型下是可证安全的。通过与相关文献的比较发现,本方案在存储量和计算代价方面均有所减少。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号