首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66篇
  免费   20篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   5篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有86条查询结果,搜索用时 16 毫秒
71.
杜希国 《环球军事》2013,(24):61-61
从公元前400年密码出现,到20世纪70年代普及于民用之前,密码研究一直是被军队独霸的领域。密码因战争需要而产生,并随着战争的升级而发展,可以说密码的历史就是人类战争的历史。一种密码的成功与否,最基本的要求是不能被敌方轻易截获和破译,特别是不能被破译。通常密码都需要一定的加密与解密过程,而历史上却发生过利用日常语言进行通信却取得显著效果的经典战例。  相似文献   
72.
数字话     
《解放军生活》2014,(1):4-5
正20贵州省福泉市有个名叫"回头笑"的理发店,"军人免费"的牌子挂了20年。经理刘旋为官兵义务理发的初衷是:很多来自农村的官兵生活十分节俭。他说:能用一技之长为保家卫国的子弟兵服务,是我的荣幸。0新兵高原病药品零消耗。武警西藏森林总队新训支队针对新兵入藏后易出现高原反应的实际,全力做好新兵生活训练保障。200多名新兵无一例高原病患者,提前准备的近千份抗高原反应药品一份都没用上。  相似文献   
73.
看点     
正无线网络小心用如今,无线路由器的应用越来越广泛,可安全问题也日渐凸显:网银被盗、隐私暴露、数据丢失等等。据知情人士透露,黑客可通过破解无线路由器密码或利用路由器自身的后门漏洞,直接控制路由器,窃取用户信息。安全专家提醒,用户要学会经常检查连接路由器的主机,如发现蹭网行为,应及时更换密码。同时,警惕陌生的无线网络,使用公共无线网络时一定要谨慎,不要登录网银账户或进行在线支付。  相似文献   
74.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。  相似文献   
75.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   
76.
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性.  相似文献   
77.
分析了一类基于素数的混沌伪随机数发生器的安全性问题。分析表明,此类混沌伪随机数发生器的输出不是密码学安全的伪随机序列,在截获不长的一段序列的基础上即可很容易地恢复此类PRNGs的全部密鈅。虽然基于素数的方法在改善混沌序列相关性能、周期长度等方面具有一定的优势,但是却不能增加序列的不可预测性,这就限制了此类混沌伪随机数发生器在诸多应用领域中的应用前景。  相似文献   
78.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
79.
网络新词     
《兵团建设》2010,(4):56-56
话筒呢? 一个醉酒者走进银行营业大厅办理业务,却忘了密码.工作人员提醒他:“可以打个电话问问家人。”只见他拿起密码键盘。用手按了一串数字.然后问工作人员:“话筒呢?”  相似文献   
80.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号