首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   157篇
  免费   38篇
  国内免费   38篇
电工技术   7篇
综合类   21篇
化学工业   2篇
机械仪表   1篇
建筑科学   22篇
矿业工程   1篇
水利工程   4篇
无线电   21篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   147篇
  2024年   1篇
  2023年   6篇
  2022年   5篇
  2021年   4篇
  2020年   3篇
  2019年   3篇
  2018年   9篇
  2017年   8篇
  2016年   8篇
  2015年   8篇
  2014年   9篇
  2013年   17篇
  2012年   18篇
  2011年   23篇
  2010年   20篇
  2009年   19篇
  2008年   19篇
  2007年   18篇
  2006年   9篇
  2005年   16篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  2001年   1篇
排序方式: 共有233条查询结果,搜索用时 15 毫秒
91.
现在,越来越多的应用要求广播加密方案的解密算法的计算量尽可能小。针对这一需求,给出了秘密共享在广播加密中的另一种应用,通过预先重构插值份额,从而减少解密时重构的计算量。分析表明,改进后的方案只需对明文进行一次加密,授权用户利用各自私钥就能进行解密,而且解密时只需较小的计算量,并能实现安全地剔除用户、添加用户,而不需要授权用户改变私钥,能抗合谋攻击。  相似文献   
92.
几个门限数字签名体制的弱点   总被引:1,自引:1,他引:0  
分析两个较有代表性的门限签名方案 ,指出这两个方案均不能抵抗合谋攻击。同时 ,简要讨论了它们的有效性、对外部攻击者的抵抗能力等  相似文献   
93.
基于RSA的因式分解和离散对数问题,文中提出了一种安全性高,具有良好特性的(t,n)门限群签名方案。其安全性是基于求离散对数和RSA大整数因式分解的困难。方案不仅具有可追踪性和防止群内成员共谋获得系统秘密参数,而且还具有签名验证简单且计算量少,签名的匿名性和防冒充性等优点。  相似文献   
94.
如何高效地、安全地分发新的组密钥是广播加密研究的重点。一些资源受限的场景或者商业性的付费视频应用程序为了节省通信开销,愿意降牺牲小的安全性需求。经典的完全子树(CS, Complete Subtree)协议通信开销较大;而排外完全子树(ECS, Exclusive Complete Subtree)协议则具有常量的通信开销,但是ECS协议仅抵抗单用户的攻击。本文结合ECS协议具有常量通信开销和CS协议完全抗合谋攻击的特点,设计并实现了一个混合结构的广播加密方案。该混合方案在牺牲较小的抗合谋攻击基础上,获取了较低的通信开销。最后,通过仿真实验验证了该混合方案的有效性,同时分析了该方案在安全性和带宽之间的折中。  相似文献   
95.
敖丽  刘璟  姚绍文  武楠 《计算机应用》2018,38(5):1372-1376
逻辑密钥分层(LKH)协议已经被证明在抗完全合谋攻击时,它通信开销的下界是O(log n),但是在一些资源受限或者商业应用场景中,用户仍然要求通信开销低于O(log n)。虽然,有状态的完全排外子树(SECS)协议具有常量通信开销的特性,却只能抵抗单用户攻击。考虑用户愿意牺牲一定安全性来降低通信开销的情况,利用LKH协议的完全抗合谋攻击特性和SECS协议具有常量通信开销的优势,设计并实现了一种混合的组密钥更新协议(H-SECS)。H-SECS协议根据应用场景的安全级别来配置子组数目,在通信开销和抗合谋攻击能力之间作一个最优的权衡。理论分析及仿真实验表明,与LKH协议和SECS协议相比,H-SECS协议的通信开销可以在O(1)和O(log n)区间进行调控。  相似文献   
96.
张恩  孙权党  刘亚鹏 《计算机科学》2015,42(10):164-169
提出了一种可抗合谋的理性多秘密共享方案。分析了成员合谋行为及防范对策,设计了可计算防合谋均衡方法,构建了预防参与者合谋的博弈模型,使得参与者所采取的策略满足可计算防合谋均衡,合谋成员不清楚当前轮是真秘密所在轮,还是检验参与者诚实度的测试轮,参与者采取合谋策略的期望收益没有遵守算法的收益大,因此,理性的参与者没有动机 合谋攻击。另外,在方案中分发者不用为参与者分配秘密份额,在秘密重构阶段,无需可信者参与,也没有利用安全多方计算。最终,每位参与者可以得到多个秘密。解决了参与者合谋问题及理性单秘密共享效率低下的问题。  相似文献   
97.
提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ITNC).该机制将建路信息分割后编码传送,每个编码节点都对转发信息进行再次随机编码,编码系数与编码信息沿不同编码路径分离传输,从而可以在不需要密钥机制的情况下进行  相似文献   
98.
为揭示合谋主体间关系在关联工程招投标中的动态变化规律,运用社会网络理论研究工程招投标合谋关系网络的结构与特征,从不同时期的整体网络和网络节点的变化趋势挖掘关联工程招投标合谋关系的动态变化趋向;运用随机行动者模型演化其合谋关系网络的动态变化过程,识别出影响合谋关系网络发展的关键要素。研究表明:随着关联工程合谋主体数的增加,工程招投标合谋关系网络更稀疏,核心节点的中心程度减弱,对网络的控制能力也相对降低;且传递性三元组和互惠性会对合谋关系网络的发展趋向有着显著的促进作用。  相似文献   
99.
100.
无可信中心的可变门限签名方案   总被引:4,自引:0,他引:4       下载免费PDF全文
分析了Lee的多策略门限签名方案,发现其不能抗合谋攻击.基于Agnew等人改进的E1Gamal签名方案,提出了一个无可信中心的可变门限签名方案.该方案允许在群体中共享具有不同门限值的多个组密钥,每个签名者仅需保护一个签名密钥和一个秘密值;可以根据文件的重要性灵活地选取不同的门限值进行门限签名.分析表明,提出的方案防止了现有方案中存在的合谋攻击,而且无需可信中心来管理签名者的密钥,密钥管理简单,更具安全性和实用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号