首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   4篇
  国内免费   2篇
系统科学   1篇
丛书文集   2篇
教育与普及   5篇
理论与方法论   1篇
现状及发展   1篇
综合类   36篇
  2023年   1篇
  2022年   4篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2017年   1篇
  2016年   2篇
  2015年   4篇
  2014年   5篇
  2013年   2篇
  2012年   7篇
  2011年   5篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2004年   2篇
  2001年   3篇
排序方式: 共有46条查询结果,搜索用时 0 毫秒
1.
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析.  相似文献   
2.
搭线窃听下网络安全路径及安全网络编码的研究   总被引:1,自引:0,他引:1  
利用有向图生成树算法思想,将寻找搭线窃听下单源单宿网络拓扑图中安全路径的算法推广到单源多宿网络情况。接着以线性网络编码的代数构造方法为背景,对多播网络下的搭线窃听攻击做了详细分析,并结合弱安全网络编码的思想,提出一种改进的线性网络编码代数构造方法,利用该方法,即使网络拓扑图中不存在从源到宿的安全路径,网络也能达到弱安全。  相似文献   
3.
当你褪去一天的疲乏,企图在家中享受片刻宁静;当你妄想通过手机与朋友沟通感情;当我告诉你,所做的一切都被他人所监测,朋友,你信吗?丛林中神秘堡垒在美国首都离巴尔的摩至华盛顿公园大道几百米处的一片丛林中,坐落着一幢镶有玻璃的塔式办公大楼,它就是全球最大、耗资最多的"神秘间谍堡垒"——美国国家安全局。楼周围布满一架架接收卫星讯号的银白色抛物面天线。楼内大批军职和文职人员神情肃穆,每天都在紧张而有序地  相似文献   
4.
丽贝卡·布鲁克斯31岁执掌《世界新闻报》,41岁主管默多克在英国的媒体帝国。她是默多克"梦想中的女儿",与英国历任首相布莱尔、布朗、卡梅伦都保持着亲密关系。就在她权力蒸蒸日上之时,爆发了窃听丑闻。但不管是浮是沉,人们都对她所知甚少。2009年6月,丽贝卡在伦敦西北部占地284英亩的Sarsden庄园,举行了一场盛大的婚礼。英国媒体  相似文献   
5.
"窃听门"和此前的"报销门"进一步加剧了冷嘲热讽:政治家和政府是"一丘之貉"。窃听丑闻究竟意味着什么?现在还很难说。故事每天都在变化,越来越多的细节涌现出来,越来越多的人被指涉及不法行为。最初触犯民众的事件,亦即《世界新闻报》的记者(或者调查员)入侵一个13岁的谋杀案受害者的语音邮箱、删除部分信息,以便接受来自其家庭成员的来电,现早已淡出到背景中。  相似文献   
6.
基于PEDERSEN的(t,n)可验证的秘密共享方案,提出一种分布式的容侵会议密钥分发方案.在该方案中,即使实施密钥分发的服务器组中部分被入侵或系统部件存在故障,会议的合法用户仍可以获得正确的会议密钥. 对方案的分析表明,任何窃听者均无法得到有关会议密钥的任何信息,主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,故所需通信开销较少,效率较高,并且有着较强的实用性.  相似文献   
7.
针对无人机能量受限且通信易受到窃听攻击的问题,提出一种基于能量采集的无人机无线供电通信模型,并分析其在全双工主动窃听下的保密性能.首先,采用基于仰角的视距和非视距路径损耗模型对地空无线信道进行建模.然后,将无人机的传输中断概率限制在一个可容忍的最大阈值内,得到基站的最优编码速率,进而推导出无人机的保密中断概率的解析闭合...  相似文献   
8.
在密码学中,窃听敌手不可区分与CPA(选择明文攻击)安全这两个概念有着"天然"的不等价性。对于私钥加密方案来说,窃听敌手不可区分的多次加密又是介于这两者之间的一个概念。这也是私钥加密方案与公钥加密方案非常重要的一个区别。针对一个具体构造的例子,通过运用"归约"和"混合论证"这两个密码学中最常用的方法详细论述了窃听敌手不可区分的多次加密与CPA安全之间的区别。从而,有助于人们对于前述三个概念进行区分。  相似文献   
9.
薄旭  吴晓芳 《世界知识》2011,(15):14-19
2011年7月4日 媒体:引爆导火索 2002年4月的一天,格伦·穆尔凯尔像往常一样,走进位于伦敦南部的那间狭小的办公室。他的工作可不怎么光彩——私家侦探,而他的特长是非法窃听。  相似文献   
10.
针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地增加信源与信宿的计算能力,构造一个合适的转换矩阵,保证秘密消息的完善保密性.安全性分析表明:当被窃听边数目不超过n-1时,该算法是可行的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号