首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   4篇
  国内免费   29篇
教育   1篇
科学研究   37篇
综合类   25篇
  2022年   1篇
  2021年   1篇
  2012年   5篇
  2010年   3篇
  2009年   5篇
  2007年   2篇
  2005年   8篇
  2004年   6篇
  2003年   6篇
  2002年   16篇
  2001年   7篇
  1995年   2篇
  1994年   1篇
排序方式: 共有63条查询结果,搜索用时 15 毫秒
1.
基于Pliicker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Pliicker坐标表示.  相似文献   
2.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.  相似文献   
3.
基于特征函数和质量因子的JPEG图像隐写分析   总被引:1,自引:0,他引:1  
提出了一种新的JPEG通用隐写分析方法.通过分析JPEG图像DCT域和小波域的量化噪声模型和隐写模型,发现了量化噪声和嵌入噪声对图像的作用原理,并用直方图特征函数来区分2种噪声对图像的影响. 基于JPEG质量因子对图像进行分类,为每个图像分类单独训练支持向量机分类器.实验显示,本文方法相比已有的一些常用JPEG通用隐写分析方法具有更好的检测性能.  相似文献   
4.
冯登国  肖国镇 《科技通报》1995,11(3):156-158
根据文献1中提出的McEliece公钥体制和文献2中提出的二次布尔公钥体制的思想,设计了一种能实现数字签名、加密和纠错的公钥密码体制。  相似文献   
5.
改进的求和生成器的密码分析   总被引:3,自引:0,他引:3  
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析,并分别给出了攻击算法的计算复杂度和所需要的密钥流的长度  相似文献   
6.
分布式拒绝服务攻击的原理与防范   总被引:1,自引:0,他引:1  
讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在;深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论;在此基础上,对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系,才能有效对抗分布式拒绝服务攻击;最后,指出了从根本上防范分布式拒绝服务攻击的方向。  相似文献   
7.
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明,从而成为许多协议形式化分析工具和技术的核心  相似文献   
8.
一种防止堆缓冲区溢出的新方法   总被引:1,自引:0,他引:1  
缓冲区溢出是当今计算机安全所面临的重大威胁 .首先分析了堆缓冲区溢出的原理 ,然后提出了一种新的内存管理机制 ,这种机制可以根据缓冲区的大小 ,自我进行内存管理 ,从而有效地防止堆缓冲区溢出的发生 .  相似文献   
9.
用城门失火,殃及池鱼来形容5·19断网事件可谓神似。事件源于一起平常的DDoS攻击,但其发展超出了所有人的想象,最终导致多省市断网,成为一起颇为引人关注的公众事件。  相似文献   
10.
分析Loiss算法在抵御猜测确定攻击方面的安全性,并给出一个猜测确定攻击的方法.该攻击方法避免对Loiss算法中BOMM结构的寄存器进行直接猜测从而降低了攻击复杂度.最终攻击的时间复杂度为O(2247),数据复杂度为O(252).  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号