首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   120篇
  免费   31篇
  国内免费   22篇
电工技术   5篇
综合类   16篇
化学工业   1篇
机械仪表   1篇
水利工程   2篇
无线电   38篇
一般工业技术   1篇
自动化技术   109篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   3篇
  2020年   4篇
  2019年   8篇
  2018年   9篇
  2017年   4篇
  2016年   10篇
  2015年   3篇
  2014年   6篇
  2013年   10篇
  2012年   8篇
  2011年   12篇
  2010年   9篇
  2009年   6篇
  2008年   9篇
  2007年   8篇
  2006年   11篇
  2005年   9篇
  2004年   7篇
  2003年   7篇
  2002年   7篇
  2001年   3篇
  2000年   6篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
排序方式: 共有173条查询结果,搜索用时 15 毫秒
1.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
2.
罗峰 《计算机应用研究》2020,37(11):3417-3421
在无线体域网(WBAN)的身份认证中,针对原方案通◢信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保◣参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。  相似文献   
3.
RFID技术广泛应用的同时,其安全问题面临着严峻的考验。在确保安全性能的前提下,节省系统成本、提高效率成为未来研究重点。在分析各种协议缺陷之后,借鉴滚动码技术的同步数原理,提出了一种基于同步数的轻量级高效RFID身份认证协议。协议运用同步数以及双向认证机制保障系统安全性。对各种威胁进行分析,确保了协议的安全性。通过比较其他协议的效率与成本,可以看出该协议具有轻量级与高效性。最后运用BAN逻辑对协议进行了形式化分析,从理论上证明了本协议的可行性。  相似文献   
4.
基于口令的远程身份认证协议是目前认证协议研究的热点。2005年,Sung-Woon Lee等人提出了一个低开销的基于随机数的远程身份认证协议即Lee-Kim-Yoo协议,首先分析了此协议中所存在的安全性缺陷,随后构造了一个基于随机数和Hash函数,并使用智能卡的远程身份认证协议,最后用BAN逻辑对修改后的协议进行了形式化的分析,结果表明修改后的协议能够达到协议的安全目标。  相似文献   
5.
在分析了几种现有的典型RFID安全协议的特点和缺陷的基础上,提出了一种轻量级的RFID安全协议,该协议将一次性密码本与询问一应答机制相结合,实现了安全高效的读取访问控制,最后建立该协议的理想化模型,利用BAN逻辑对该协议进行了形式化分析,在理论上证明其安全性.  相似文献   
6.
The Internet of Things (IoT) is a network of heterogeneous and smart devices that can make decisions without human intervention. It can connect millions of devices across the universe. Their ability to collect information, perform analysis, and even come to meaningful conclusions without human capital intervention matters. Such circumstances require stringent security measures and, in particular, the extent of authentication. Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious, wrongly authenticated device finds its way into the IoT system. This research provides a clear and updated view of the trends in the IoT authentication area. Among the issues covered include a series of authentication protocols that have remained research gaps in various studies. This study applies a comparative evaluation of authentication protocols, including their strengths and weaknesses. Thus, it forms the foundation in the IoT authentication field of study. In that direction, a multi authentication architecture that involves secured means is proposed for protocol authentication. Informal analysis can affect the security of the protocols. Burrows-Abadi-Needham (BAN) logic provides proof of the attainment of mutual authentication. NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic.  相似文献   
7.
任超群  徐明 《计算机科学》2016,43(10):166-171
近年来,基于簇的水声传感器网络得到广泛应用。由于水声传感器多用于军事行业,使得提高水声传感器网络的安全性变得十分重要。针对提高水声传感器网络安全性这一问题,提出了结合ECC Diffie-Hellman密钥交换、一元高阶多项式、双线性映射和哈希函数的安全认证协议。经过分析,该协议满足了认证、访问控制、数据保密性、数据完整性和不可否认性等安全需求。结合BAN逻辑进行形式化分析,证明该协议是安全的;同时,将协议的两个阶段分别与同类型认证协议进行对比,实验结果表明,所提协议的性能在时间或者空间上有所提升。  相似文献   
8.
NB方法条件独立性假设和BAN方法小训练集难以建模。为此,提出一种基于贝叶斯学习的集成流量分类方法。构造单独的NB和BAN分类器,在此基础上利用验证集得到各分类器的权重,通过加权平均组合各分类器的输出,实现网络流量分类。以Moore数据集为实验数据,并与NB方法和BAN方法相比较,结果表明,该方法具有更高的分类准确率和稳定性。  相似文献   
9.
无线局域网认证协议及安全性证明   总被引:2,自引:0,他引:2       下载免费PDF全文
身份认证和密钥协商方案的安全性是网络和分布式系统安全的重要基础和前提。本文提出了一种适用于无线局域网的认证机制WKE,并采用BAN逻辑对之进行了安全性分析和证明。  相似文献   
10.
电子支付技术是电子商务中的核心技术,也是目前制约电子商务发展的一个根本性问题,移动电子商务也不例外,文章对移动电子商务中的支付体系进行了深入的探讨,提出了适合移动电子商务发展的M-SET移动支付模型,并用BAN逻辑对其安全性进行了验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号