首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   0篇
无线电   8篇
自动化技术   27篇
  2014年   1篇
  2009年   2篇
  2008年   2篇
  2007年   3篇
  2006年   6篇
  2005年   3篇
  2004年   1篇
  2003年   3篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1999年   1篇
排序方式: 共有35条查询结果,搜索用时 31 毫秒
1.
经历了数据安全、网络安全和交易安全的演进,在第三代安全环境下,新技术变革所带来的信息安全内容的变化和扩展,其技术走向和相关概念成为人们关注的一个热门话题。  相似文献   
2.
CPK密码体制提供多种数字签名协议和密钥交换协议,可以根据不同情况选用。 1密钥描述 1.1密钥的定义 用于数字签名和密钥交换的密钥如表1所示。  相似文献   
3.
一、发展现状 我国的Internet网(国际互联网)从科技网、教育网起步,现已发展到商业网,这标志着我国已跨入Internet网的新时代。我国的信息安全保密技术,在20多年中经历了两次大的变革(70年代完成了手工到电子的变革,80年代完成了电子到计算机作业的变革),目前正酝酿着第三次变革,迎接着互联网时代的到来。  相似文献   
4.
基于椭圆曲线密码系统的组合公钥技术   总被引:10,自引:0,他引:10  
提出了一种基于椭圆曲线密码系统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。  相似文献   
5.
“在危险的世界中构建可信系统”这一过程中,有没有“银弹”,什么是“银弹”,已成为各国科学家争论和研究的热门话题。南相浩教授认为在可信系统中真伪鉴别是首要解决的问题,而基于标识的实体认证是真伪鉴别的最基础、最简便的方法,因此标识认证技术是可信系统的“银弹”。“银弹”在可信交易、可信接入、可信计算、可信物流等领域,开始引起强烈的连锁反应,动摇了基础理论和协议,并提供了广阔的创新空间。详见“可信系统的‘银弹’”一文。  相似文献   
6.
信息安全从专用的军事网络发展起来,已经历了二十年的发展历程,取得了瞩目的成绩,但也暴露了在信息安全发展战略、技术路线、管理体制中存在的问题。目前,信息安全正经历着重大的变化,在这关键时刻,各国都在总结经验,吸取教训,明确下一步的努力方向。这一点集中体现在2005年美国总统信息技术顾问委员会(PITAC)的《网际安全一优先项目危机》的报告中。  相似文献   
7.
8.
2005年美国总统信息技术顾问委员会给布什总统的《网际安全-优先项目危机》报告,提出了网际安全以构建可信系统为主要内容;从2005年开始在我国开展的“交  相似文献   
9.
10.
拟议中的PKI     
PKI公钥构架(Public Key Infrastructure)的主要任务是在开放环境中为开放性业务提供数字签名服务。数字签名必然涉及到密钥管理,可以说PKI是公钥动态管理的一种标准化技术。当然,随着PKI的进展,其定义域也在扩展。PKI主要由两部分协议构成:制作协议和运行协议,二者都受策略支配。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号