首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
无线电   13篇
  2020年   3篇
  2012年   1篇
  2010年   4篇
  2009年   1篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
排序方式: 共有13条查询结果,搜索用时 328 毫秒
1.
基于遗传算法的密码分析方法   总被引:1,自引:0,他引:1  
论文基于遗传算法的基本思想,给出了一个运用遗传算法进行密码分析的一种方法和算法,并验证了该方法的有效性。  相似文献   
2.
通过对图像拼接技术特点的分析,提出一种基于图像纹理特征分析和马尔科夫模型的改进的拼接图像检测算法。该算法计算图像DCT域上的马尔科夫转移概率矩阵,同时对图像进行纹理分析,得到两类特征共178维。为评估该检测算法的性能,提出了一个具体实现方案,提取了图片数据集的特征,使用支持向量机(Support Vector Machine,SVM)对特征数据进行训练与分类。实验表明,该方法取得了较好的分类效果。  相似文献   
3.
In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce its overhead and minimize the trusted center's involvement.  相似文献   
4.
为构建安全、高效的信息安全支撑体系,经国家主管部门批准,上海安创信息科技有限公司研制成功了高性能信息安全SOC芯片——SSX17。本文介绍了该芯片的研制方案,关键技术,及其主要功能特点和芯片性能。  相似文献   
5.
为实现智能电网数据的安全汇总和访问控制的有效结合,在同态加密的基础上,结合陷门秘密分享技术,提出一种基于多方认证的智能电网访问控制方案。通过对智能电表中数据密文进行同态加密处理,保证数据从智能电表到变电站传输过程的安全,同时对汇总的密文数据进行属性化,可实现对数据访问者的多方认证访问控制。实验数据结果表明,该方案具有可行性和实用性。  相似文献   
6.
入侵检测系统通过分析网络流量来学习正常和异常行为,并能够检测到未知的攻击。一个入侵检测系统的性能高度依赖于特征的设计,而针对不同入侵的特征设计则是一个很复杂的问题。因此,提出了一种基于深度学习检测僵尸网络的系统。该系统利用卷积神经网络(Convolutional Neural Network,CNN)和长短期记忆网络(Long Short-Term Memory,LSTM)分别学习网络流量的空间特征和时序特征,而特征学习的整个过程由深度神经网络自动完成,不依赖于人工设计特征。实验结果表明,该系统在僵尸网络检测方面具有良好的表现。  相似文献   
7.
Ajax对Web应用程序安全的影响   总被引:3,自引:1,他引:3  
Ajax是一个相对年轻的技术,Ajax的广泛应用,给Web应用程序的安全性带来了新的挑战。论文探讨了Ajax技术对Web应用程序安全性的影响,并阐述了如何尽可能地减少其对安全的负面影响。之后又进一步探讨了脚本客户端和服务器端建立安全连接的三种方式,并做了比较和分析。  相似文献   
8.
基于现有的复杂网络理论,研究了对等网络的复杂特性,并就对等网络中节点度和节点间平均最短路径两个特征参数进行算法设计和仿真.仿真结果表明,对等网络中使用复杂网络理论的特性分析理论结果与实验结果基本一致,能准确反映对等网络的特性.  相似文献   
9.
基于Gossip算法的定向扩散协议研究   总被引:1,自引:0,他引:1  
通过对现有定向扩散协议的研究,考虑到无线传感器网络对于各节点的能量和整个网络的开销的要求,提出将逾渗算法应用于定向扩散协议的兴趣扩散阶段。定向扩散协议的兴趣扩散是以广播的形式发送数据,而逾渗算法的加入是使各个节点以一定的概率p(P〈1)发送数据给邻居节点,只要这个概率值大于或等于整个网络连通的临界值,就能保证这个网络中的各个节点都能顺利地接收到信息,并同时达到减少网络开销的目的。  相似文献   
10.
基于公正Diffie-Hellman协议的理性密钥托管方案   总被引:1,自引:1,他引:0  
美国政府在1993年公布的联邦加密标准议案中正式提出了密钥托管的概念。文章首先以公正Diffie—Hellman方案为例,介绍了软件实现密钥托管的方法。在公正Diffie—Hellman方案中,托管机构无法确认其所持有的用户密钥片段的保密性。文章利用理性密码协议分析方法,对其进行了改进,增强了托管方案的合理性和公平性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号