首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   181篇
  免费   5篇
  国内免费   8篇
系统科学   21篇
丛书文集   1篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   1篇
综合类   169篇
  2022年   1篇
  2020年   2篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   2篇
  2012年   5篇
  2011年   11篇
  2010年   12篇
  2009年   8篇
  2008年   12篇
  2007年   17篇
  2006年   17篇
  2005年   22篇
  2004年   17篇
  2003年   11篇
  2002年   13篇
  2001年   8篇
  2000年   5篇
  1999年   3篇
  1998年   2篇
  1996年   1篇
  1995年   2篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1989年   3篇
  1987年   1篇
  1986年   1篇
排序方式: 共有194条查询结果,搜索用时 15 毫秒
1.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
2.
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。  相似文献   
3.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   
4.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。  相似文献   
5.
实现了一个基于WinPcap的实时网络流量监测系统,完成了数据包级和流级的流量指标,包括2~7层协议分布,不同协议的流量速率,包大小分布,不同聚集程度的流分布,前N名的IP主机和主机对分布等;并提供网络运行状态的告警指标.实验结果表明,对于100 M以太网,基于WinPcap的软件捕获流量监测程序的处理上限为60 000 packet/s,完全可以胜任100 M以太网监测需求.  相似文献   
6.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   
7.
高性能密码服务器的并行数据处理   总被引:2,自引:0,他引:2  
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算资源支持多模块内多密码芯片间的并行密码运算。在IBMService345和SJW系列PCI密码卡上,设计实现了基于算法代理间并行运算的高性能密码服务器。测试结果显示:用20个SSX04模幂运算芯片间并行签名(1024 bitRSA)速率达到1100次/s;用10个对称密码算法芯片并行加密(ECB模式),系统吞吐率达到312.6Mbps。  相似文献   
8.
随着拒绝服务攻击给协议的可用性带来的危害越来越大,需要行之有效的方法对安全协议的抗DoS性进行分析.但是目前对安全协议的抗DoS性进行分析的方法模型都存在一些缺陷,有的只能分析部分的DoS攻击,有的只关注协议各方计算资源的消耗,而忽略了存储资源消耗.针对以上不足,本文对基本的串空间模型进行扩展,引入消息相关度集合和代价函数,提出了一种分析安全协议抗DoS性的新方法,并利用该方法,对JFK协议的抗DoS性进行了详细分析.  相似文献   
9.
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值.   相似文献   
10.
作为未来物联网(IOT)的核心技术之一,无线射频识别(RFID)系统由于设备的局限性而存在许多安全问题.在分析几种典型安全协议核心思想的基础上,提出了基于二维区间(two-dimensional region,TDR)Hash链的安全协议.该协议以区间划分的方式标识各链,从而提高了数据库的检索效率;同时,由于在协议中引入了随机性,RFID系统的安全性得到了进一步增强.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号