首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   4篇
  国内免费   1篇
电工技术   1篇
综合类   2篇
能源动力   1篇
无线电   4篇
自动化技术   5篇
  2014年   1篇
  2013年   2篇
  2010年   2篇
  2005年   1篇
  2004年   4篇
  2003年   1篇
  2001年   1篇
  2000年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
本文在理解群、环、域构成的基础上 ,提出了分级认证的电子政务认证体系 ,很好地把群、环、域的结构体系和电子政务三级认证体系与群、环、域中的运算法则和认证方法对应起来 ,并依照群、环、域中的运算法则 ,提出了三级认证体系的基本认证原则。同时 ,利用群同态和环同态的思想 ,得到了适合政务实情的三级认证体系分布式网络 ,为进一步研究电子政务做好了基础平台。  相似文献   
2.
在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥来对ID和用户保密字进行加密的方法和一个基于离散对数和Hash函数的访问控制协议。在协议中,利用有限域上n次不可约多项式的个数对允许登录用户的访问权限进行了划分。  相似文献   
3.
本文首先指出m阶相关免疫布尔函数和m阶广义ε-相关免疫布尔函数具有较强的抗变元个数不超过m的任一非仿射相关攻击的能力,接着证明了曾被人们寄予厚望的能够理想地抗二次布尔函数相关攻击的“二次Bent函数”实际上是不存在的。  相似文献   
4.
一个无需中央机构的电子投票协议   总被引:6,自引:1,他引:6  
利用ELGamal加密体制设计了一个简单高效且无需中央机构的电子投票协议。在该协议中,所有的投票者共同生成一个密钥,并用该密钥加密选票,使选票内容保密;在投票时,投票者利用不可区分的知识证明来保证选票的有效性与隐匿用户的选择。投票结果由投票者们共同确定,而且该结果是可公开可验证的。与文献[5]中的无需中央机构的电子投票协议相比,该协议所需进行的轮数与投票者的数目无关,投票者的计算量小。  相似文献   
5.
随着Internet飞速发展,计算机的普遍应用,政府采购工作的网上实现越来越可行。该文在分析目前一些会话密钥分发协议利弊的基础上,利用分布式鉴别安全协议(DASS)1,2,3设计了一个在网络分布式环境中实现的,有可信第三方参与的电子政府网上采购协议。该协议基于DASS协议密钥分配的安全性。特别是协议的设计遵循了参与政府采购的公司为自身利益负责的原则。关键会话密钥由参与政府采购的公司产生。限制了可信第三方,一定程度上防止了可信第三方不可信。得到了一个有效的政府采购协议。  相似文献   
6.
产生"一次一密"会话密钥的抗重放攻击鉴别协议   总被引:1,自引:0,他引:1  
文章在抗重放攻击的身份认证协议的基础上,提出了一种新的产生会话密钥的协议,在身份认证后的协议执行的每一步,利用DIFFIE-HELLMAN算法产生的密钥作为移位寄存器的初态,由移位寄存器产生适当长度的密钥流作为会话密钥,且此密钥只使用一次,达到了或接近了“一次一密”的效果,具有较高的安全性。  相似文献   
7.
紧盯网络与电磁空间作战能力的发展现状,结合习近平主席提出的总体国家安全观,在分析网络空间、电磁空间概念的基础上,提出了包含战略观、战争观和战斗观的网络与电磁空间总体安全的概念,并从无线互联网、物联网、云计算、大数据和智慧城市五个方面,分析了实现网络与电磁空间总体安全的五条技术路线。  相似文献   
8.
通过对杆塔采集终端传回的输电线路覆冰前后的图像特点及几何模型分析,提出了一种新的基于多尺度轮廓结构元素形态学(CB形态学)边缘检测覆冰厚度的方法。该方法利用传统CB形态学各种算子的优点,重新组合实现了一种改进的形态学算子,并利用此算子的多尺度运算定义了一种新的边缘检测算子,通过比较覆冰前后图像的边缘轮廓来计算输电线路实际的覆冰厚度。通过实例及人工测量的结果与图像检测的结果对比,实验结果表明,该方法操作简单、抗噪性好、误差较小,可以作为线路覆冰厚度计算的一种有效方法。  相似文献   
9.
在新的军事变革中,随着战争的中心资源——打击目标和武器装备——从物理层面转移到控制和发动物理层战争的抽象信息过程和内容,作战样式发生了历史性的飞跃,武器装备建设开始了跨越式的发展。文章针对信息对抗领域中一体化联合作战对武器装备的本质需求,提出了一体化联合信息作战武器装备的信息中心论,并提出了一体化联合信息作战武器装备实施信息中心论的具体措施,对信息化战争理论创新和武器装备体系发展具有一定的理论和实践意义。  相似文献   
10.
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点,并从双重分布性的角度研究分布式密码协议.作为一个例子,在V.Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上,引入了前置安全(proactive security)体制,得到了一个具有空间和时间双重分布性,可以抵抗动态攻击者的分布式密钥分发协议.拓展了分布式密码协议的研究空间.同时,文中在建立概率空间的基础上,证明了分布式密钥分发系统的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号