首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  免费   1篇
综合类   48篇
数学   1篇
物理学   1篇
  2023年   1篇
  2021年   1篇
  2015年   1篇
  2013年   7篇
  2012年   3篇
  2011年   1篇
  2010年   10篇
  2009年   3篇
  2008年   1篇
  2007年   1篇
  2006年   3篇
  2004年   7篇
  2003年   1篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
排序方式: 共有50条查询结果,搜索用时 15 毫秒
41.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   
42.
给出了计算Jq上n中取m码的全部码字数的公式,以及产生全体码字的生成算法,并分析了其检错能力,为应用这类编码提供了依据.  相似文献   
43.
作为非线性度达到最优的布尔函数——Bent函数可应用于差集、组合论、序列设计密码学等诸多领域.Kumar等人从码分多址技术(CDMA)中相关性最优的序列设计角度将Bent函数的概念推广到奇特征有限域,提出了广义Bent函数.本文基于循环矩阵秩的计算,研究了基于二次型构造的p-元函数是广义Bent函数的充分必要条件,并给出了一类新的广义Bent函数.  相似文献   
44.
<正>形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置换具有推广后的完全平衡性,证明了多项式环GF(q)[x]上的一个新结论,分析了GF(2n)m上线性正形置换的结构特点和计数,利用多项式环GF(q)[x]上的新结论给出了计数公式.  相似文献   
45.
抗中文主动干扰的柔性中文串匹配算法   总被引:2,自引:0,他引:2  
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了算法复杂度.该算法通过中文主动干扰技术有效地避开了目前经典的中文字符串匹配算法存在的问题,使得包含这类算法的内容安全过滤/网络入侵检测手段失效,完成了恶意夹杂字符的中文关键词匹配.结果表明,用柔性中文字符串匹配方法能较好地解决恶意夹杂字符的字符串匹配难题,对遭受中文主动干扰过的网页能进行有效地安全防护.  相似文献   
46.
一种改进的可信计算平台密码机制   总被引:1,自引:0,他引:1  
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性.  相似文献   
47.
采用线性逼近的思想,提出了一种基于Hamming距离的遗传算法适应度函数模型.在此基础上,利用遗传算法对1~6轮数据加密算法的不同模式长度的部分密钥进行了定量的对比分析实验,对6轮数据加密算法进行演化分析可获得21 bit的未知密钥.结果显示:适应度函数设计与密码分析对象的安全强度是影响演化密码分析效果的关键因素;由于演化技术是有指导的随机性或概率性技术.在一定数量的实验中,运行时间和成功率存在较明显差异;在一定程度上增大种群规模,明密文数量或演化代数能够取得更好的分析效果.  相似文献   
48.
为了夯实自媒体时代的信息内容安全基础,本文把依存分析方法和传统的规则统计方法结合起来,构建了一个新型情感词库———钮库,与国内同行的情感新词识别公开评测结果比较,使用钮库辅助的本文方法表现优良,主要技术指标:微平均的准确率、召回率和F值,都在作者原有方法基础上提高了44%以上.  相似文献   
49.
基于ElGamal签名方案设计了数据块的签名信息,借助云端文件块辅助管理文件实现对用户数据的监视.方案采用文件块的哈希值参与运算,较之文件块直接参与运算的方式在性能方面有较大提升;论文分析了该方法的安全性.性能分析测试表明该方法是可行的.  相似文献   
50.
基于单向 H A S H 函数的快速和单向性,构造了一个适合于智能卡实现的认证协议,该协议完全性好,且较之于其定的智能卡认证协议要更快速更快速和便于实现,并可实现双向认证  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号