首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   52篇
  国内免费   19篇
工业技术   138篇
  2016年   2篇
  2015年   7篇
  2014年   6篇
  2013年   2篇
  2012年   11篇
  2011年   16篇
  2010年   20篇
  2009年   19篇
  2008年   13篇
  2007年   10篇
  2006年   15篇
  2005年   7篇
  2004年   4篇
  2003年   4篇
  2002年   2篇
排序方式: 共有138条查询结果,搜索用时 312 毫秒
81.
在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT—CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保安全性的基础上,提高用户查询和证书更新时的效率,以解决其他证书撤销方案中遇到的问题。对PSHT-CRL方案的安全性和效率进行分析,与其他CRL方案作了比较。  相似文献   
82.
《信息工程大学学报》是解放军信息工程大学主办的公开发行的以基础理论、应用科学和工程技术为主的综合性学术刊物,双月刊。  相似文献   
83.
首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH假设下,方案是适应性选择消息和身份攻击下存在性不可伪造的。  相似文献   
84.
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。  相似文献   
85.
现有Jini结构中的鉴别机制,通常是服务提供者对服务请求者进行鉴别,而不能实现服务请求者对服务提供者的鉴别。为了保护系统的安全,本文采用带密钥的Hash函数给出了一种鉴别方案,以实现服务提供者和服务请求者的双向认证,并通过java2所提供的JAAS鉴剐和授权服务的开发框架,给出了具体的实现。  相似文献   
86.
σ-线性反馈移位寄存器(σ-LFSR)是基于字设计的,在安全性和效率上达到较好折衷的一种反馈移位寄存器.σ-LFSR输出序列的特征多项式为有限域上的矩阵多项式.该文利用有限域上矩阵多项式环的代数结构,给出了σ-LFSR输出序列极小多项式唯一的充分必要条件.  相似文献   
87.
本文针对电子邮件附件最常用的Office办公系列、压缩系列,解读了相关文件格式, 并给出了判别此类附件是否加密的方法,在此基础上,对可疑对象及可疑通信关系网的挖掘工作进 行了探讨。  相似文献   
88.
目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利用Cash等人在2008年欧密会上提出的trapdoor test技术在eCK模型中将新协议的安全性规约到标准的CDH和BDH 假设。  相似文献   
89.
研究了一类多重序列的伪随机性和线性复杂度,其分量序列为极小多项式相同的kn级m-序列。得到如下结果:①此类序列的周期为2kn-1;②此类序列满足平移可加性和二值自相关性;③此类序列满足理想的n-状态分布当且仅当其分量序列n-线性无关;④此类序列的线性复杂度为in,其中1≤i≤k。这些结果表明该类序列可以作为序列密码算法中的源序列使用。  相似文献   
90.
利用群环、特征和等代数方法,证明了对于任意的n及奇素数p≠1(mod?8),不存在任何类型的体积为2×2×pn的广义最佳二进阵列,并给出了体积为2×2×2n的广义最佳二进阵列存在的充要条件. 所用方法适用于一般最佳信号的存在性研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号