首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
无线电   8篇
  2021年   1篇
  2013年   1篇
  2007年   2篇
  2006年   2篇
  2005年   2篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
2.
论文基于系统的API平台提出安全协议的一种CSP开发框架,将形式化方法与高级语言有机结合起来,实现了协议由形式化说明转换为可执行代码处理过程的自动化,有利于快捷准确地将已完成CSP验证的安全协议翻译为可执行代码,避免了在将CSP描述转换为可执行代码预处理过程中引入安全隐患的可能性。  相似文献   
3.
非对称数字水印系统研究   总被引:4,自引:0,他引:4  
石磊  洪帆  骆婷  付小青 《通信学报》2005,26(8):28-35
针对传统对称水印的不足,设计并实现了一种用于版权保护的非对称图像水印系统。该系统采用三级认证结构:用户和认证机构分别拥有由私钥变换而成的不同的公钥,他们可以利用各自的公钥对数字产品进行两层检测,并且无法去除和伪造水印,只有掌握私钥的版权所有者才能进行最终的认证。实验表明:该水印的检测性能良好,同时对常规的图像处理方法具有较强的顽健性。与其它非对称水印相比,该水印系统不但抵御公开攻击的能力较强,而且可防止认证机构的欺骗行为,因而具有更高的安全性。  相似文献   
4.
文章针对当前3G安全体系结构中存在的安全隐患,结合公钥密码体制和无线公钥基础设施的技术特点,通过在3G体系结构中部署必需的无线公钥基础设施组件,提出了一种用户与服务网络间基于无线传输层安全握手协议的认证与密钥协商机制,有效地解决了3G安全体系结构在认证鉴权方面存在的安全隐患,并提高了系统安全强度。  相似文献   
5.
对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名。这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的。最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施。  相似文献   
6.
分布式防火墙存在自身的不足之处,如策略服务器与分布式防火墙的通信安全以及策略服务器自身的安全等等。论文将PKI技术引入到分布式防火墙系统中,通过自定义的一些简单、灵活、实用的通信规则解决了上述问题。  相似文献   
7.
在引线框架塑封集成电路的引线冲切成型过程中,存在塑封体破裂脱落、引脚折断等异常现象,如果不能及时发现这些异常,就会造成产品的批量报废或相关成型模具损坏的情况.介绍了如何使用光电传感器和检测针系统对集成电路引脚冲切成型中可能出现的异常进行有效监测和防护.  相似文献   
8.
电子投票是电子政务的一项重 要内容,它以密码学为基础,运用 现代计算机网络技术和通信技术来 实现投票功能。与传统的手工投票 方式相比,它提供了更高的效率和 更大的灵活性,不仅可以减少通常 投票活动在组织、计票和安全保密 等方面所需花费的大量人力和物 力,而且为投票者提供了极大的方 便性。 当前,我国已基本形成电子政 务建设的总体结构和总体技术框 架,其中,总体技术框架以公钥基 础设施(PKI)、授权管理基础设施 (PMI)、可信时间戳服务系统为基 础,其核心是PKI技术。本文利用PKI 及匿名通道协议,提出了一个基于 PKI的安全电子投票方案,该方案可 以方便、有效地在电子政务系统的 架构上来实现。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号