首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   8篇
  国内免费   19篇
工业技术   143篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   5篇
  2008年   6篇
  2007年   10篇
  2006年   14篇
  2005年   15篇
  2004年   12篇
  2003年   35篇
  2002年   19篇
  2001年   7篇
  2000年   7篇
  1999年   1篇
  1998年   1篇
排序方式: 共有143条查询结果,搜索用时 0 毫秒
21.
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。  相似文献   
22.
随机数发生器分析及其在安全信息系统中的应用   总被引:10,自引:0,他引:10  
限机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后,对随机数生成器的发展前景作出展望。  相似文献   
23.
密码学函数迭代原理信息论分析   总被引:4,自引:0,他引:4  
吕述望  范修斌  张如文 《电子学报》2002,30(10):1414-1416
在密码编码学中,经常利用密码学函数迭代技术来实现密码算法,其所依赖的理论基础包括相关免疫理论,扩散准则,雪崩原理等.本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析,得到了经过密码学函数迭代之后,输出为均匀分布时,输入输出互信息极限为零的充分必要条件,以及在一定条件下输入输出互信息收敛速度的一个上界.  相似文献   
24.
公钥密码在智能IC卡中的应用   总被引:1,自引:0,他引:1  
本文通过对智能IC卡基于RSA体制的密码鉴别过程介绍,指出了RSA体制在该类应用中的局限性,从而引入椭圆曲线密码体制,用比较的方法说明了它在IC卡及其他小型智能设备上应用优势和发展前景。  相似文献   
25.
密码技术中一种随机数检验方法的设计与实现   总被引:1,自引:0,他引:1  
文章把线性复杂度理论检用于密码技术中,设计一种实用的序列随机性检验方法.该方法可以检测随机序列发生器产生序列的随机性,也可以用于检验密码算法的安全性.通过实验,发现该方法能更全面检验序列的随机特性.  相似文献   
26.
一种企业机密文档分发机制   总被引:5,自引:0,他引:5  
王彦  孙鹏  吕述望 《计算机工程》2004,30(22):27-29
综合利用数字指纹、加密、数字签名等技术,提出了一种局部环境下机密文档的分发机制。该机制不仅可以实现对文档的授权访问,而且当发现被非法分发的文档时,可以确定出非法者并提供证据。该机制设计简单,具有很好的计算和存储效率。  相似文献   
27.
28.
图像隐写检测算法是目前信息隐藏领域的研究热点之一。分析了几种可针对互联网上大量图像数据的计数统计特征类隐写检测方法,其中包括本文提出的一种新型快速、高效的统计检测方法-TAP检测法。  相似文献   
29.
俄罗斯密码服务体系   总被引:1,自引:0,他引:1  
俄国密码服务体系自成系统,保密性强,对于该系列研究资料较少。论文主要研究并总结了俄国密码算法国家标准(首次以中文详细阐述了俄国新一代数字签名标准算法)、常用密码模块,并简要介绍了俄国信息安全法律,以及俄国国家标准密码算法的国际化。  相似文献   
30.
简要介绍阈下信道的由来及分类,详细论述ElGamal和DSA数字签名方案中存在的阈下信近;介绍“无阈下”和一个可避免阈下信道的简单协议;最后,说明阈下通信与隐写术、隐通道的区别与联系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号