首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   0篇
系统科学   1篇
丛书文集   2篇
教育与普及   1篇
现状及发展   1篇
综合类   31篇
  2019年   1篇
  2016年   1篇
  2012年   3篇
  2011年   3篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2007年   4篇
  2006年   1篇
  2005年   5篇
  2004年   3篇
  2003年   3篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
排序方式: 共有36条查询结果,搜索用时 46 毫秒
1.
基于广义混沌同步的数字图像隐藏方案   总被引:6,自引:3,他引:3  
基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通讯方案.构造了一个六维广义混沌同步系统作为新方案的加密器,理论分析和计算机模拟说明本方案具有较高的保真度和较强的抗破译能力.  相似文献   
2.
用对称密码体制实现双向认证   总被引:3,自引:0,他引:3  
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.  相似文献   
3.
中国电子学会将于2012年3月在北京召开第十届全国信息隐藏暨多媒体信息安全学术大会(CIHW)。征文信息隐藏理论与模型、软件保护;隐密术与隐密分析、多媒体数据检索及认证;数字水印、无线通信安全;网络信  相似文献   
4.
随着移动计算技术的高速发展,HIP因其在移动主机支持及安全等方面的优越特性而备受关注.可尽管HIP在保护通信两端方面具有卓越的安全特性,但作为HIP通信节点的中间系统(如NAT/FW系统)却不能得到有效保护,尤其是在不对称路由环境下的HIP中间系统,很容易遭受攻击.本文在分析HIP通信及其中间系统的基础上,结合HIP注册扩展协议,提出一种在不对称路由情况下的安全的基于HTN(HIP through NATs)的HIP中间系统模型.该系统不仅让HIP通信主机可以感知链路上的NAT等中间系统,HIP中间系统也可以通过注册协议,来学习连接状态信息,并验证通信发起主机是否真正感兴趣于成功建立HIP连接,并为后续更新报文的验证提供可信依据,从而有效避免遭受DoS及MitM攻击.  相似文献   
5.
冯万里 《科技资讯》2011,(23):17-17
3G是一个在全球范围内覆盖与使用的网络系统。信息的传输既经过全开放的无线链路,亦经过开放的全球有线网络。同时,在第三代移动通信系统中,除了传统的语音业务外,它还提供多媒体业务、数据业务、以及电子商务、电子贸易、互联网服务等多种信息服务。因此,如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已成为3G系统中重要而迫切的问题。  相似文献   
6.
随着移动计算技术的高速发展,HIP因其在移动主机支持及安全等方面的优越特性而备受关注.可尽管HIP在保护通信两端方面具有卓越的安全特性,但作为HIP通信节点的中间系统(如NAT/FW系统)却不能得到有效保护,尤其是在不对称路由环境下的HIP中间系统,很容易遭受攻击.本文在分析HIP通信及其中间系统的基础上,结合HIP注册扩展协议,提出一种在不对称路由情况下的安全的基于HTN(HIP through NATs)的HIP中间系统模型.该系统不仅让HIP通信主机可以感知链路上的NAT等中间系统,HIP中间系统也可以通过注册协议,来学习连接状态信息,并验证通信发起主机是否真正感兴趣于成功建立HIP连接,并为后续更新报文的验证提供可信依据,从而有效避免遭受DoS及MitM攻击.  相似文献   
7.
由中国通信学会主办,中国通信学会学术工作委员会承办,《通信学报》和China Communications协办的"第6届中国通信学会学术年会"将于2009年11月召开。本届学术年会的主题是"信息通信技术创新发展与信息产业融合",内容···  相似文献   
8.
近年来,随着网络技术的发展,通信网络的安全技术与网络优化技术面临的问题,也越来越受到大家的注意。本文主要研究了网络通信技术的安全性管理,网络通信技术的优化,对网络优化与通信安全技术进行了探索。  相似文献   
9.
IntroductionAs mobile ad hoc networks edge closer toward wide-spread deployment ,security issues have become a centralconcern and are increasingly i mportant . Due to thedecentralized nature of ad-hoc networks , securityrequirements are different from those of traditionalnetworks . Problems are caused for example by the weakphysical protection of the network nodes , the inherentinsecurity of the wireless communication channel , themobility of the nodes and their li mited processor andbattery r…  相似文献   
10.
Based on the analysis on the security mechanism of grid, this paper discusses the advantages of latest techniques of grid security, and presents a secure authentication scheme of grid based on elliptic curve cryptosystem (ECC). The secure authentication scheme may provide reference value for the further application of grid.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号