首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  免费   1篇
  国内免费   6篇
系统科学   4篇
丛书文集   5篇
综合类   47篇
  2022年   3篇
  2021年   2篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   4篇
  2010年   4篇
  2009年   2篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1993年   1篇
  1991年   1篇
排序方式: 共有56条查询结果,搜索用时 78 毫秒
31.
朱浩宇  侯嘉 《科学技术与工程》2022,22(13):5269-5275
为了提升非正交多址接入(Non-Orthogonal Multiple Access,NOMA)协作传输系统的安全性能,本文研究了一种基于NOMA双用户协作传输策略的窃听系统模型,并分别推导了此模型下的遍历安全速率和安全中断概率的闭式表达式。仿真结果表明,当存在强解码能力的窃听节点时,本文提出的协作联合接收策略与传统NOMA协作传输策略以及直连策略相比,遍历安全速率最大提升了0.281 bps·Hz-1和0.937 bps·Hz-1,安全中断概率最大降低了2.53dB和3.08dB。  相似文献   
32.
针对无线网络存在安全威胁和能量受限的问题,讨论了基于ST协议的能量收集型高斯窃听信道的安全通信问题。首先,给出了ST协议的模型;其次,以最大化安全速率为目标函数,得到了最优的能量吸收速率和能量吸收比;最后,分析了系统安全速率大于零的概率和安全中断概率。仿真表明,与半能量吸收比方案相比,优化方案明显提高了系统的安全速率并降低了安全中断概率。  相似文献   
33.
基于口令的跨服务器认证密钥交换协议研究   总被引:1,自引:1,他引:0  
为了满足某些特殊通信服务在跨服务器认证密钥交换时必须由客户直接协商产生会话密钥的要求,该文提出一种新的基于口令的跨服务器认证密钥交换协议。该协议对在线字典攻击的反应灵敏度及发现此类攻击的计算代价和通信代价低;分析结果表明,新协议满足基于口令的认证密钥交换协议的安全性要求。  相似文献   
34.
为提高通信效率、尽可能地减少密钥泄露带来的损失,基于无证书密码体制并结合密钥不断更新的思想,提出了一种新的具有前向安全性的无证书多代理签密方案。新方案中,即使某段时间的代理密钥丢失,攻击者也不能伪造该段时间以前的签密,同时,能有效地防止无证书密码体制中公钥替换和恶意但被动的秘钥生成中心(key generation centre,KGC)攻击。经证明,本方案安全性能较好、通信效率相对较高,实用性较强。  相似文献   
35.
从信息论的角度对密码体制的完善保密性进行了研究,通过比较明文空间、密文空间及密钥空间的各种熵和互信息量之间的关系得到了一般密码体制达到完善保密的一些充分与必要条件.此外,对每个密钥被等概使用的密码体制达到完善保密的条件进行了研究,得到了这类体制达到完善保密的1个充分必要条件.研究结果表明:一个密码体制要达到完善保密它的密钥空间的熵应不小于密文空间的熵;明文空间与密文空间的互信息量应该为零;密文空间互信息和密钥空间之间的互信息有关.  相似文献   
36.
以中国学术期刊全文数据库2000—2008年核心期刊范围内"旅游线路开发"及"游客行为"目录下检索到的论文为样本文献,分析国内外与游客出游行为相对应的旅游线路开发研究方面的学术动态。同时,对比国内外相关领域的研究动态,总结出中国旅游线路开发研究的薄弱环节.  相似文献   
37.
对新鲜性进行了细粒度的定义, 并将新鲜性和秘密性结合, 完善了基于新鲜性原则的密码协议分析方法。区分了不同主体产生的新鲜性标识符的可信任新鲜性, 并对私有秘密和共享秘密给予了更准确的解释。改进后的基于新鲜性原则的密码协议分析方法能够分析并发现 Helsinki 协议中存在的微妙的安全缺陷。  相似文献   
38.
从信息理论安全的角度研究正交中继-窃听信道中的安全通信. 考虑采用瞬时中继策略的中继信道,即中继的输出仅依赖当前接收信号,首先给出可达安全速率的表达式,在此基础上得到中继函数为分段线性函数时信道安全速率的数学表示. 给出了安全速率的数值计算方法,通过迭代网格搜索优化分段线性函数的各段参数,得到了安全速率的次优解. 通过仿真对比了分段线性中继策略、放大前传策略、译码前传策略下的可达安全速率,结果表明分段线性中继比放大前传中继策略的可达安全速率更大. 当源-中继信道增益较小时,分段线性中继的安全速率比译码前传策略更高,复杂度更低且时延更小.  相似文献   
39.
用Honeypot改善NIDS性能   总被引:2,自引:0,他引:2  
结合Honeypot和NIDS各自的特点, 根据信息系统的数据保密性需要, 构造Honeytoken诱饵数据, 扩展NIDS的安全应用层模块. 通过监视Honeytoken诱饵数据的访问情况, 实时追踪分析入侵者非法的入侵行为和入侵意图, 向系统发出警报, 使系统管理员完善对敏感数据的保密策略, 从而保证数据资源的安全性.  相似文献   
40.
An amplify-and-forward (AF) dual-hop relay is proposed for secure communication within Wyner's wiretap channel.Based on an information-theoretic formulation,the average secrecy rate is characterized when two legitimate partners communicate over a quasi-static fading channel.Theoretical analysis and simulation results show that both cooperative strategies of average power scaling (APS) and instantaneous power scaling (IPS) are proved to be able to achieve information-theoretic security,and eavesdropper is unable to decode any information.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号