首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   15篇
  国内免费   17篇
综合类   7篇
化学工业   2篇
机械仪表   2篇
无线电   20篇
一般工业技术   6篇
自动化技术   60篇
  2019年   1篇
  2018年   2篇
  2016年   2篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   3篇
  2010年   1篇
  2009年   8篇
  2008年   12篇
  2007年   16篇
  2006年   12篇
  2005年   5篇
  2004年   6篇
  2003年   9篇
  2002年   9篇
  2001年   4篇
  1990年   1篇
排序方式: 共有97条查询结果,搜索用时 15 毫秒
1.
基于身份的指定验证者代理签名方案*   总被引:2,自引:2,他引:0  
在代理签名中,原始签名人能将其数字签名权力委托给代理签名人;在指定验证者签名方案中,只有事先指定的验证者才能验证签名的有效性.综合上述两种方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案,并对其安全性进行简要的分析.  相似文献   
2.
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。  相似文献   
3.
随着网络的普及,网络入侵也趋于多样化和复杂化,针对入侵的这一特点,在基于状态的分布式协同入侵检测系统模型的基础上,采用攻击策略分析的技术,设计了一个基于策略分析的协同入侵检测系统模型。该模型的目标是提高检测的效率和速度,减轻网络流量载荷。该模型的特点是加入IDXP安全平台,可以提高模型组件间信息传输的安全性,增强自身的安全强度。  相似文献   
4.
GF(2)上伪随机序列s∞与-s∞的复杂性分析   总被引:2,自引:0,他引:2  
提出了域GF(2)上伪随机序列s^∞的极小多项式fs(x)与s^∞按位取反后所得序列s^-∞的极小多项式fs^-(x)之间的关系表达式。关系表明fs^-(x)等于(1 x)fs(x),若x=1不是fs(x)的根;fs^-(x)等于(1 x)f1(x),若x=1是fs(x)的单根且fs(x)等于(1 x)f1(x);fs^-(x)赞美地fs(x),若x=1是fs(x)的重根。利用上述关系分析了域GF(2)上伪随机序列s^N与s^-N的重量复杂度之间的关系,结果表明重量复杂度WCu(s^N)和WCN-u(s^N)的差不超过1,这样可使重量复杂度的计算量减少一半。文中所提出的关系可用于分析域GF(2)上伪随机序列的复杂度。  相似文献   
5.
该文提出了一种基于内插多项式的广播加密方案,消息发布者通过管理中心指定多个信息接收者,管理中心生成一个内插多项式,并公布相关的信息,合法用户根据自己的秘密信息和中心公布的消息,通过计算线段的中点来得到内插多项式,达到安全广播加密的目的.  相似文献   
6.
在三乙烯四胺(C6H18N4)存在的条件下,用简易的水热法合成了形貌均一和尺寸均匀的氧化铁纳米立方块.用XRD、SEM和TEM等对合成的产物进行了表征.结果表明所合成的氧化铁立方块具有较好的结晶度,产物的平均尺寸约为100nm.  相似文献   
7.
现有的Hash函数基本上都是根据Merkle-Damg?ard结构设计的。基于Merkle-Damg?ard结构易受到长度扩展攻击、多碰撞攻击、Herding攻击等这些缺陷,设计了一种链接变量循环的Hash结构,该结构是基于宽管道Hash结构的,具有大的内部状态,可以有效抵抗上述针对Merkle-Damg?ard结构的攻击。结构具有可分析的安全性,可以提高Hash函数的性能,尤其是基于数学困难问题的Hash算法,增加了消息块对Hash值的作用。  相似文献   
8.
可撤销的属性加密方案是属性加密方案的延伸和扩展。该文构造了细粒度属性撤销下的具有两个可撤销属性列表的密钥策略的属性加密方案,该方案是对含有单个属性撤销列表方案的推广,新方案涉及两个属性撤销列表,允许两个列表中被撤销用户存在交集或者无关,同时利用追踪算法,判定了用户与私钥的关联性。在选择安全模型下证明了方案的安全性,将方案的安全性规约到求解判定性双线性Diffie-Hellman 指数问题上。  相似文献   
9.
一个高效的基于连接关键词的可搜索加密方案   总被引:3,自引:0,他引:3  
在存储服务中,可搜索加密方案使得用户能够有选择地访问其密文数据,同时还能确保用户搜索数据的机密性。基于连接关键词(即多个关键词的布尔组合)的可搜索加密方案因其更高的搜索精度在安全存储服务中有着重要的应用价值。目前已有的基于连接关键词的可搜索加密方案存在诸如连接关键词的陷门太大、搜索效率不高及不支持多用户等问题。该文采用授权用户和存储服务器先后对关键词加密的方式提出了一个高效的基于连接关键词的可搜索加密方案,使得授权用户能够利用连接关键词的陷门搜索加密文档。在确定性Diffie-Hellman问题假设下,证明了方案的安全性。通过与现有方案相比较,提出的方案在通信和计算代价,即搜索陷门大小、关键词加密和搜索的速度等方面的综合效率得到提高。此外,提出的方案支持多用户,即能够动态地增加和撤销用户,使得用户能够直接在存储服务器上进行数据共享。  相似文献   
10.
基于DSA及RSA的证实数字签名方案   总被引:33,自引:1,他引:33       下载免费PDF全文
提出了一种证实数字签名方案.该方案采用了Camenisch-Michels给出的证实数字签名的模型,首次将数字签名专用算法DSA和著名的RSA公钥加密方案用于证实数字签名方案中,并首次使用了否认零知识证明的新方法.该方案可应用于电子合同的公平签署.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号