首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   120篇
  免费   5篇
交通运输   125篇
  2023年   3篇
  2021年   4篇
  2020年   5篇
  2019年   3篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   7篇
  2012年   6篇
  2011年   3篇
  2010年   5篇
  2009年   10篇
  2008年   12篇
  2007年   13篇
  2006年   9篇
  2005年   6篇
  2004年   4篇
  2003年   2篇
  2002年   11篇
  2001年   9篇
  2000年   2篇
  1997年   1篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
排序方式: 共有125条查询结果,搜索用时 0 毫秒
1.
ID-based Key-insulated Authenticated Key Agreement Protocol   总被引:1,自引:0,他引:1  
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed.  相似文献   
2.
在比较数据库系统加密与一般网络加密不同点的基础上,针对广泛应用的多媒体数据库安全问题提出了几种应对的措施。  相似文献   
3.
郑宇  何大可 《铁道学报》2004,26(5):121-124
文章分析了宽带无线接入网MAC(介质访问控制)层的安全协议,发现其中存在着安全隐患;以增加少量通信负荷与计算量为代价,提出一个新的安全有效方案,实现了用户和基站之间的双向认证,确保基站可抵抗重放攻击,并保证了业务数据的完整性和真实性。  相似文献   
4.
研究适用于铁路北斗数据的安全防护的应用技术,以解决各类铁路北斗终端测量装置的敏感数据在传输过程中可能存在被窃取和篡改的风险等问题.依托铁路北斗应用服务平台,结合运用密码芯片防护技术,设计北斗数据密码安全防护系统,对敏感数据进行安全加密传输,以保障相关应用数据的机密性、完整性、可用性和可认证性,对北斗技术在铁路行业的实际...  相似文献   
5.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   
6.
在高速公路联网的IC卡收费系统中,密钥生成是非常关键的一环。针对上海市高速公路联网IC卡收费系统的需要,分别给出了MIF ARE1非接触IC卡和双界面CPU卡的密钥生成方法。  相似文献   
7.
介绍了DES算法的破译和AES算法的诞生。详细分析了Rijndael算法,并给出算法的伪C语言代码和测评结果。  相似文献   
8.
基于FPGA先进加密算法(AES)的并行实现   总被引:4,自引:0,他引:4  
讨论了AES算法的并行特性,提出在明分组和密钥分组都是128位的情况下,采用内部流水结构和并行密钥处理策略,在现场可编程门阵列上的一种并行的快速ASIC实现方案,并对整个系统的关键性能指标进行了讨论。  相似文献   
9.
Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性.  相似文献   
10.
针对网格环境中的CA认证模型,提出基于可信任第四方的密钥全托管机制,对用户密钥进行统一的托管、存取、查询和验证.该模型独立于现有的分布式CA,将密钥的管理与用户本身的密钥保密强度分离,从而最大程度地降低密钥丢失和被窃的可能性.利用上述理论,作者将密钥托管机制应用在数字图书馆的资源权限认证过程中,降低了数字图书馆用户群复杂性对数字资源安全的危害程度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号