首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   2篇
  国内免费   21篇
工业技术   134篇
  2019年   1篇
  2018年   1篇
  2014年   4篇
  2010年   2篇
  2008年   4篇
  2007年   15篇
  2006年   25篇
  2005年   16篇
  2004年   17篇
  2003年   7篇
  2002年   6篇
  2001年   4篇
  2000年   4篇
  1999年   2篇
  1998年   2篇
  1994年   3篇
  1993年   2篇
  1992年   4篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
排序方式: 共有134条查询结果,搜索用时 62 毫秒
61.
对于IKE的分析及改进   总被引:6,自引:0,他引:6  
于佳  李大兴 《计算机工程》2003,29(1):158-160
介绍了IKE的协商过程,并对其进行了分析,然后提出了对相关方面的建议和改进,其中包括:对cookies的建议,签名验证主模式的改进,签名验证积极模式的改进及预共享方式的改进。通过改进,协议会更加安全、实用。  相似文献   
62.
高群  李大兴  郑强 《微计算机信息》2007,23(23):277-278
为了克服自动抄表系统中手持设备成本高、操作复杂等缺点,本文提出了采用usb-host技术采集数据的方法。通过sl811芯片实现对U盘的读写,然后将收集的数据导入计算机数据库中,从而完成对分散数据的采集。该设计在实际应用中取得良好效果,并可应用到其他数据采集系统中。  相似文献   
63.
给出了向前安全的动态门限签名方案的形式化定义,并提出了一个具体的方案,方案具有向前安全的所有属性:将签名的整个生命周期划分成若干个时间段,每个时间段都要进行密钥的更新,更新函数是单向函数,这就使得从当前密钥无法得到之前时间段的密钥,整个生命周期中,公钥不变。同时,具有动态安全的所有性质:提供对密钥份额的周期性更新,可以检测恶意行为,并对错误份额进行恢复。这种签名方案有着重要的意义:如果攻击者不能在一个时间段中攻破不少于门限数目个服务器,就无法伪造当前时间段的签名;即使能够攻破门限数目个服务器,也无法伪造当前时间段之前的签名。  相似文献   
64.
王艳  于佳  李大兴 《计算机工程与设计》2007,28(21):5103-5104,5326
前向安全是数字签名方案的一个重要的方面.现在已经提出了许多前向安全的数字签名方案,但前向安全的代理签名方案到目前为止并不多.提出了一个前向安全的基于身份的代理签名方案,方案的安全参数与总的时间周期数量无关,可以在保证代理签名者私钥长度和公钥保持不变的条件下无限制的进行代理私钥更新.由于双线性配对的使用,方案具有短签名和短密钥的特点.最后给出了代理签名方案的安全性分析.  相似文献   
65.
由雪梅  李大兴 《计算机工程与设计》2007,28(9):2043-2046,2069
随着Web应用的不断普及,如何方便的认证用户身份,如何灵活的管理用户的访问权限,成为了一个日益重要的问题.单点登录(single sign-on)是一种解决不同系统之间一次登录,多系统访问的技术.设计并实现了一种Web环境下的单点登录模型,其安全性基于公开密钥基础设施,保证了多Web系统互连的安全性.系统在J2EE平台上实现,有效的解决了重放攻击、身份认证等安全问题;同时,该系统实现简单,保留了原有系统的权限管理模块,降低了系统集成成本的同时,也更灵活的实现了权限管理.  相似文献   
66.
3G认证与密钥分配协议的改进   总被引:3,自引:0,他引:3  
为保证数据传输的安全性,该协议实现网络和用户之间的双向认证,增加数据完整性的验证防止对信息的篡改,在认证今牌AUTN中包括序列号SQN确保认证过程的最新性,防止重放攻击;然而认证过程却假定HLR/AUC和VLR/SGSN之间的内部系统链路足够安全,该假设导致该链路上的数据易被窃听,针对此缺陷提出了基于VLR和HLR之间共享秘密密钥的认证与密钥分配协议,实现HLR对VLR认证,保证VLR和HLR之间认证向量传输的安全性。  相似文献   
67.
对基于VPN/IPSec的移动IP安全模型的改进   总被引:1,自引:0,他引:1  
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。  相似文献   
68.
介绍了SYN Flood攻击的原理及其在Windows 2000下的实现.详细描述了相应的防御措施.  相似文献   
69.
基于Lagrange插值多项式的门限方案的实现   总被引:3,自引:0,他引:3  
门限方案中,将秘密分割为若干份,需要多个秘密拥有者合作才能恢复秘密。可防止因一部分人原因而泄露秘密,使密钥的管理更加安全灵活。实现了一个基于Lagrange插值多项式的门限方案,包括秘密分割和秘密恢复两方面。并介绍了在基于DSP芯片的加密卡上的应用,实现密钥的管理,如卡内关键数据的备份、恢复等重要操作。  相似文献   
70.
PKI(publickeyinfrastructure)公钥信息基础结构用来为在线环境提供可靠的安全保证.不论是拓展电子商务,还是进行公司内部安全建设,PKI都是很好的选择.文中首先描述了PKI的定义、组成、PKI所提供的服务,以及PKI支持的标准.然后,介绍了PKI的研究进展情况和国内外的应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号