全文获取类型
收费全文 | 69篇 |
免费 | 9篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 5篇 |
综合类 | 4篇 |
化学工业 | 2篇 |
金属工艺 | 5篇 |
建筑科学 | 1篇 |
矿业工程 | 2篇 |
能源动力 | 1篇 |
轻工业 | 6篇 |
无线电 | 23篇 |
一般工业技术 | 1篇 |
原子能技术 | 4篇 |
自动化技术 | 28篇 |
出版年
2022年 | 3篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 8篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 6篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有82条查询结果,搜索用时 28 毫秒
1.
阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程.针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法.在ARIA-128中引入文中提出的抗差分故障分析模型.通过对比实验,验证了模型抗差分故障分析能力.此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路. 相似文献
2.
3.
研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴力破解可直接恢复128位AES密钥.数学分析和实验结果表明:分组密码差分S盒取值的不完全覆盖性为差分故障分析提供了可能性,而AES密码列混淆操作良好的扩散特性极大的提高了密钥恢复效率,另外,本文提出的故障分析模型可适用于其它使用S盒的分组密码算法. 相似文献
4.
一种新的针对AES的访问驱动Cache攻击 总被引:1,自引:0,他引:1
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击一访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息. 相似文献
5.
6.
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 相似文献
7.
8.
基于汉明重的PRESENT密码代数旁路攻击 总被引:1,自引:1,他引:0
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为saT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。 相似文献
9.
10.