首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   4篇
  国内免费   29篇
教育   1篇
科学研究   37篇
综合类   25篇
  2022年   1篇
  2021年   1篇
  2012年   5篇
  2010年   3篇
  2009年   5篇
  2007年   2篇
  2005年   8篇
  2004年   6篇
  2003年   6篇
  2002年   16篇
  2001年   7篇
  1995年   2篇
  1994年   1篇
排序方式: 共有63条查询结果,搜索用时 218 毫秒
51.
研究了无线 PKI体系,对无线认证系统、WTLS协议、WAP安全网关以及 WIM卡的接口进行了设计.  相似文献   
52.
给出了应用于不同系统的不变式的概述, 分析了彼此之间的关系, 进行了分类, 并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义, 可用于协议认证和秘密性的证明, 从而成为许多协议形式化分析工具和技术的核心  相似文献   
53.
给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案  相似文献   
54.
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的、随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性。  相似文献   
55.
OCSP服务器作为PKI基础设施的重要组成部分,对响应消息进行数字签名的速度是影响服务器响应速度的主要因素。提出一种OCSP服务器的实现方案,利用了短周期的、临时RSA密钥,大大提高了OCSP服务器的性能,同时满足了服务器的安全要求。  相似文献   
56.
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析,并分别给出了攻击算法的计算复杂度和所需要的密钥流的长度  相似文献   
57.
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换. 实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力.  相似文献   
58.
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率.  相似文献   
59.
冯登国  任剑 《科技通报》1995,11(6):356-360,364
首先对处理布尔函数的Walsh变换进行了修改,使其能应用于多输出函数f(x),:GF(2)^n→GF(2)^m,(1<m<n);其次对多输出函数的退化性、线性结构、非线性性和相关免疫性等密码学性质进行了讨论。  相似文献   
60.
给出了构造秘密共享方案的一般框架 ,同时给出了一个结构简单、易于操作的具体方案  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号