首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   5篇
  国内免费   20篇
工业技术   88篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   1篇
  2020年   4篇
  2019年   6篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   5篇
  2014年   9篇
  2013年   10篇
  2012年   6篇
  2011年   4篇
  2010年   11篇
  2009年   4篇
  2008年   2篇
  2007年   1篇
  2006年   2篇
  2005年   4篇
  2002年   2篇
  1990年   1篇
排序方式: 共有88条查询结果,搜索用时 15 毫秒
1.
802.11WLAN中WEP安全漏洞分析及其对策   总被引:2,自引:0,他引:2  
本文研究了802.11无线局域网中WEP协议的加密、解密过程,深入分析了WEP存在的安全缺陷及可能受到的各种攻击;在此基础上,结合今后网络设计的高安全性需求,提出了防范攻击的安全措施.  相似文献   
2.
基于NTRU的全同态加密方案   总被引:3,自引:0,他引:3       下载免费PDF全文
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的.  相似文献   
3.
USB3.0接口以其高速稳定的数据传输能力,已经成为硬件设备的主流接口。该文针对安全运算模块设计中对多模块控制的需求问题,提出了一种可用于多安全运算模块的USB3.0控制器固件设计方法。该方法充分运用CYUSB3014芯片和FPGA芯片的硬件资源,设计了接口传输模式配置、DMA通道、GPIF Ⅱ接口控制逻辑等主要模块的固件程序。经测试,该方案能够有效控制多安全运算模块对PC端数据进行加解密处理,且传输速度能达到330.3MB/s,相比现有设计提升37%,实现了数据的高速可靠传输,具有较好应用前景。  相似文献   
4.
文章提出了一种在强背景噪声环境下对被淹没的谐波信号进行模糊滤波,从而恢复微弱目标信号的方法。在MATLAB环境下,先利用相干平均法,除去被测信号中的随机白噪声,对于有色噪声运用自适应神经模糊推理系统(ANFIS)的方法,对被测信号进行模糊滤波,在较低信噪比下,能较好的恢复出原始微弱信号。  相似文献   
5.
针对低渗透气藏压裂水平井的实测试井曲线与理论曲线在流态特征及曲线形态方面存在一定差异的问题,基于数学模型绘制试井理论曲线图版,分析了水平段长度、裂缝半长及裂缝条数对试井曲线的影响,结合矿场实例探讨了实测试井曲线与理论曲线差异的原因。研究结果表明,压裂水平井流态可划分为双线性流、径向流、储层线性流、过渡流及系统径向流等5个阶段,与水平井相比,压裂水平井在第一个径向流特征段出现之前具有明显的裂缝双线性流或线性流特征段;压裂裂缝半长越大,前期线性流及裂缝径向流差异明显;水平段越长,裂缝径向流段出现越晚,后期系统径向流段一致。综合分析认为压裂液对近裂缝储层的污染和近井形成的连通缝网是导致现场实测试井曲线与理论曲线差异的主要原因。该分析为压裂水平井试井解释模型的选用提供了依据。  相似文献   
6.
文章针对基于同态技术密文数据库统计的设计与实现进行了详细的阐述。文章利用同态加密技术,设计了两种对密文数据库进行精确统计和范围统计的模型,解决了服务器端密文数据检索和统计的问题,并对模型的正确性进行了证明,实验仿真证明了模型的可行性。  相似文献   
7.
为了更好地解决在窄带语音通信中进行强鲁棒性、高透明性信息隐藏这一难题,通过对人耳听觉和窄带通信系统模型的深入研究,提出了一种基于人耳听觉模型的窄带音频信息隐藏算法. 大量实验表明,该算法能很好地抵抗窄带通信中的D/A、A/D和信道噪声等攻击,具有很强的鲁棒性;在时域、频域,尤其是在听觉上具有很好的透明性. 同时,算法的隐藏容量可达20 bit/s,具备智能盲检测特性,有很高的实用价值.  相似文献   
8.
AD 公钥密码体制,NTRU 公钥密码体制和 Regev 公钥密码体制是基于格理论公钥密码体制中最具代表性的三种 公钥密码体制。文章分别从困难问题,安全性和计算复杂性三个角度对三种公钥密码体制进行分析与研究,指出三种公 钥密码体制的联系与区别,并将基于格的公钥密码体制与其他公钥密码体制进行比较,指出了基于格理论公钥密码体制 的显著优点。  相似文献   
9.
适配器签名方案能够在区块链中提供很好的原子交换性质,并已在实践中得到广泛应用。以改进的安全RSA密码系统(ISRSAC)数字签名算法为基础构造了一个新的适配器签名方案。在证明所提方案满足预签名的正确性、不可伪造性、预签名的可适配性、证据的可提取性和签名方案的安全性后,将其与基于SM2数字签名算法的适配器签名方案、基于Schnorr的适配器签名方案和基于ECDSA的适配器签名方案在时间开销、主要计算量等方面进行对比分析。分析结果表明,所提方案在时间开销上与其他方案相差不多,但所提方案扩展了ISRSAC算法在当前环境中的应用场景,且ISRSAC算法和适配器签名技术的结合使适配器签名的选择更具灵活性,应用范围更广。  相似文献   
10.
针对RSA数字签名实现的速率和安全性问题,本文用FPGA实现了一个快速、高效、且结构紧凑的RSA数字签名算法。利用RSA 算法和keccak 算法作为主模块,其主要结构是根据Montgomery模乘算法和R_L模式算法实现模幂运算,并提出利用新一代SHA-3算法--Kec-cak作为其单向hash函数,在进一步加强了签名的安全性同时,提升了运算的速率,最后利用流水线技术并行操作实现该签名。经过测试,完成1024 bit的模乘模块共用时7μs。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号