首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   7篇
  国内免费   1篇
化学   1篇
数学   3篇
物理学   1篇
无线电   51篇
  2022年   2篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   2篇
  2014年   6篇
  2013年   2篇
  2012年   3篇
  2011年   5篇
  2010年   2篇
  2009年   4篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
排序方式: 共有56条查询结果,搜索用时 223 毫秒
1.
分析了S盒的平衡性,相关免疫性,严格雪崩性和非线性度的各种可能定义及它们之间的相互关系,提出了要S盒采用这些准则的定义。  相似文献   
2.
本文生要研究如何将DNA用于认证,加密及密码分析,并对相关诸问题进行了探讨。  相似文献   
3.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   
4.
量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实际QKD系统所采用的非理想实际物理器件往往不完全符合理论安全性分析中的模型假设,这将导致比较严重的安全漏洞,从而降低实际QKD系统的安全性。为了抵御实际QKD系统非理想器件所引入的安全漏洞,可以从软件上改进QKD理论安全性分析(将实际QKD系统非理想特性纳入到安全性分析理论中),或从硬件上改进实际QKD系统(增加监控模块以抵御实际QKD系统安全漏洞)。对实际QKD系统光源、信道及探测端的安全漏洞进行了全面总结并给出针对各个安全隐患的抵御措施。  相似文献   
5.
介绍了密钥托管的定义、分类和使用以及美国密钥托管标准,分析了密钥托管的几种方法,认为芯片的防拆性和公钥密码在密钥托管中起很好的作用。  相似文献   
6.
周彦伟  杨波  张文政 《电子学报》2016,44(5):1117-1123
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的.  相似文献   
7.
本文在简要介绍差分攻击的基本原理的基础上,提出了一些抗击差分攻击的有效措施。  相似文献   
8.
蜜罐技术在防御分布式拒绝服务攻击中的应用   总被引:4,自引:0,他引:4  
Internet的迅速发展使网络信息安全问题变得日益突出,在防御DDOS攻击方面一直没有较理想的方法。这里分析了蜜罐技术,并首次给出了它在防御分布式拒绝攻击中的应用。  相似文献   
9.
量子密钥分发(QKD,quantum key distribution)具有理想的理论安全性,近十年来得到了快速发展.但是,理论上被证明完美的技术并不意味着一定能够实现完美的应用.一方面,越来越多的研究表明,旁路攻击将是QKD系统的一个主要威胁,而且针对实际QKD系统的旁路攻击才刚刚开始.另一方面,由于量子信号的传输不像经典电磁波那样具有很大的灵活性,致使QKD很难与传统通信网络进行无缝对接,也很难在广域网中得到广泛作用.另外,QKD也不能解决身份识别和数据存储安全等问题.因此,构建一个完善的QKD系统安全及其测评体系将是QKD得到实际应用的重要因素,而构建一个完善的抗量子计算的新型密码理论体系将是确保未来信息安全的关键.  相似文献   
10.
性能好的布尔函数的研究   总被引:2,自引:0,他引:2  
对n(n=3,4,5)个变量的布尔函数进行了研究,得出了满足平衡性、相关免疫性、SAC和高的代数式次数的布尔函数的精确数目,利用它们可以构造出满足上述特性的任意n(n>5)个变量的布尔函数。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号