首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   4篇
  国内免费   29篇
教育   2篇
科学研究   37篇
综合类   25篇
  2022年   2篇
  2021年   1篇
  2012年   5篇
  2010年   3篇
  2009年   5篇
  2007年   2篇
  2005年   8篇
  2004年   6篇
  2003年   6篇
  2002年   16篇
  2001年   7篇
  1995年   2篇
  1994年   1篇
排序方式: 共有64条查询结果,搜索用时 15 毫秒
21.
为解决基于数字水印的无线多媒体消息版权管理系统对提取后水印标识的自动识别问题,本文在充分考虑多媒体消息在传播中可能遭受攻击的基础上,提出一种基于Gabor小波特征的标识确认方案。该方案利用这类小波函数确定的滤波器适合局部分析和多方向多尺度分析的特点,提取与水印版权标识结构信息相关的统计量,形成特征集向量,通过特征集的距离比较,在小尺寸水印质量退化情况下,实现了对水印标识的识别。分析和实验表明,该方案能够满足无线多媒体消息版权管理的需求,并且在文中分析的情况下,设备的自动识别精度可以达到95%以上,较好地支持了对无线多媒体消息的版权管理。  相似文献   
22.
OCSP服务器作为PKI基础设施的重要组成部分 ,对响应消息进行数字签名的速度是影响服务器响应速度的主要因素 .提出一种OCSP服务器的实现方案 ,利用了短周期的、临时RSA密钥 ,大大提高了OCSP服务器的性能 ,同时满足了服务器的安全要求 .  相似文献   
23.
当前全球网络空间安全形势持续演变,外部环境日趋严峻,网络安全问题时刻影响着政治、经济、军事、文化、科技等各个领域。为了有效防范重大网络威胁,掌握网络空间自主权和话语权,我们需要清醒认识网络空间面临的安全挑战,落实关键信息基础设施安全保护要求,重点加强数据安全和供应链安全保障能力,建立健全国家网络空间安全保障体系。  相似文献   
24.
缓冲区溢出是当今计算机安全所面临的重大威胁.首先分析了堆缓冲区溢出的原理,然后提出了一种新的内存管理机制,这种机制可以根据缓冲区的大小,自我进行内存管理,从而有效地防止堆缓冲区溢出的发生.  相似文献   
25.
综述目前安全协议形式化分析的理论与方法,包括安全协议的分类与模型,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法,基于攻击的结构性方法,基于证明的结构性方法 ),安全协议分析的形式化语言,安全协议设计的形式化方法,以及安全协议形式化分析面临的挑战.  相似文献   
26.
给出了Galois环上弹性函数的一种构造方法:通过拟仿射函数组合若干弹性函数得到更高弹性阶的弹性函数。讨论了拟仿射函数的构造,结果显示存在丰富的拟仿射函数  相似文献   
27.
基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示.  相似文献   
28.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.  相似文献   
29.
虚拟社会已与现实社会紧密结合,虚拟社会的管理既是确保虚拟社会自身稳定、有序发展的基础,也是维护现实社会稳定和秩序的需要。虚拟社会的开放性、匿名性、高技术性等特点,给虚拟身份管理、网络犯罪治理、舆论引导与监管、网络空间安全等方面带来了诸多问题。针对这些问题,应从技术支撑平台、技术标准、法律法规等多方面采取措施,构建和完善虚拟社会管理体系,提高对虚拟社会的管理能力和水平。  相似文献   
30.
一类Bent函数的构造   总被引:5,自引:0,他引:5  
给出了具有任意偶数个变元的Bent函数的一种构造办法.该方法通过级联二个半Bent函数得到Bent函数,所构造的Bent函数具有极大的代数次数和可控的单项式项数。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号