首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   2篇
  国内免费   2篇
丛书文集   5篇
综合类   69篇
  2022年   1篇
  2019年   2篇
  2017年   1篇
  2015年   1篇
  2014年   7篇
  2013年   7篇
  2011年   4篇
  2010年   5篇
  2009年   6篇
  2008年   5篇
  2007年   4篇
  2006年   6篇
  2005年   3篇
  2004年   4篇
  2003年   4篇
  2002年   11篇
  2000年   2篇
  1999年   1篇
排序方式: 共有74条查询结果,搜索用时 156 毫秒
1.
IC卡数据加密的研究与实现   总被引:4,自引:1,他引:4  
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。  相似文献   
2.
条件接收是数字视频广播中极其缩、复用、智能卡、机项盒等技术,实现对用户的授权控制和授权管理.本文主要分析了数字视频广播的条件接收系统.  相似文献   
3.
关于IPv6安全体系结构——IPsec的研究   总被引:5,自引:0,他引:5  
对IPv6引入的IP层安全机制-IPsec的体系结构、认证机制、加密机制以及密钥管理机制捏造研究。  相似文献   
4.
对一种基于位置和灰度双重变换的混沌图像密码算法进行了密码分析,找出了一种基于选择明文攻击的密码破解方法,进而提出了一种改进的混沌双变换型图像加密算法,并对改进算法进行了安全性分析和仿真实验.理论分析和实验结果表明,改进算法能抵御选择明文攻击,且其多项其它密码学性能也有明显的改善.  相似文献   
5.
非对称加密技术研究   总被引:2,自引:1,他引:1  
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   
6.
崔忠伟 《科技信息》2010,(21):I0083-I0083,I0069
公钥加密算法的核心是寻找陷门单向函数,利用该函数求逆的不可行性,对发送的消息进行加密,以实现通信保密和网络安全。本文根据数学难题“哥德巴赫猜想”设计出了一种新的公钥加密算法。  相似文献   
7.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性.  相似文献   
8.
陈啸  李近春 《科技信息》2011,(3):I0090-I0091
韩星5号由采用跳频-直接序列扩频结合的抗干扰方式,抗干扰模块由STD,SFH TC&R和DRT三个子功能模块组成,实现上述功能的硬件为直接序列扩频转发器、跳频转发器、加密单元和SHF频段信标发送器四个部分。该系统具有星上解跳和加密功能,可实现抗干扰(Secure)军事通信能力。  相似文献   
9.
云环境下用户隐私混合加密方案及其性能分析   总被引:1,自引:1,他引:0  
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景.  相似文献   
10.
基于IBE算法的无线传感器网络加密方法研究   总被引:4,自引:0,他引:4  
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用.目前人们提出了随机分配等基于对称密钥系统的加密方法.文中试图探讨基于非对称密钥系统的方法.从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法.首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号