首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   21篇
  国内免费   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   5篇
  2008年   2篇
  2007年   4篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   2篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有85条查询结果,搜索用时 46 毫秒
71.
分析了一类基于素数的混沌伪随机数发生器的安全性问题。分析表明,此类混沌伪随机数发生器的输出不是密码学安全的伪随机序列,在截获不长的一段序列的基础上即可很容易地恢复此类PRNGs的全部密鈅。虽然基于素数的方法在改善混沌序列相关性能、周期长度等方面具有一定的优势,但是却不能增加序列的不可预测性,这就限制了此类混沌伪随机数发生器在诸多应用领域中的应用前景。  相似文献   
72.
看点     
正无线网络小心用如今,无线路由器的应用越来越广泛,可安全问题也日渐凸显:网银被盗、隐私暴露、数据丢失等等。据知情人士透露,黑客可通过破解无线路由器密码或利用路由器自身的后门漏洞,直接控制路由器,窃取用户信息。安全专家提醒,用户要学会经常检查连接路由器的主机,如发现蹭网行为,应及时更换密码。同时,警惕陌生的无线网络,使用公共无线网络时一定要谨慎,不要登录网银账户或进行在线支付。  相似文献   
73.
数字话     
《解放军生活》2014,(1):4-5
正20贵州省福泉市有个名叫"回头笑"的理发店,"军人免费"的牌子挂了20年。经理刘旋为官兵义务理发的初衷是:很多来自农村的官兵生活十分节俭。他说:能用一技之长为保家卫国的子弟兵服务,是我的荣幸。0新兵高原病药品零消耗。武警西藏森林总队新训支队针对新兵入藏后易出现高原反应的实际,全力做好新兵生活训练保障。200多名新兵无一例高原病患者,提前准备的近千份抗高原反应药品一份都没用上。  相似文献   
74.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。  相似文献   
75.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。  相似文献   
76.
本文介绍了三种基于测试模式的口令鉴别方案,详细地描述了他们的实现过程,并对方案作了粗浅的评述.  相似文献   
77.
PGP原理与其服务   总被引:3,自引:0,他引:3  
Internet的规模迅速发展,电子邮件是世界上使用最广泛的Internet工具,据统计,在Internet中1/3以上的通信量用于电子邮件系统。正因为如此,电子邮件系统业务的安全──保密和可靠,得到了广泛地重视,为达到电子邮件系统安全要求,最广泛采用的数据包是PGP。本文阐述了PGP原理及其所提供的服务,其中包括密钥,数字签名,压缩,消息加密,ASCⅡarmor,操作次序和公开密钥管理等基本内容。  相似文献   
78.
中国古代最早的通讯方式是使用公文,它的保密性不强,而且要用人来传递,如果这个人被敌人抓住,经不住严刑拷打,就有可能叛变,极易泄密。寻找一种安全的通讯方式成为兵家急务,于是密码诞生了。根据现有资料记载,中国古代最早发明密码通讯的人为北宋军事百科全书(武经总要》的作者曾公亮。北宋时期,战争频繁,为了提高通讯的保密性,曾公亮在总结前人经验的基础上,探索出一种简单易行的密码通讯方式。曾公亮的方法是:他将军中常用的40个短语加以整理,并给每个短语用一个密码来代替,这40个短语是:l请弓;2请箭;3请刀;4请甲;5…  相似文献   
79.
从介绍并行打印口及Microchip PIC12C508 单片机入手,给出一种利用PIC12C508 单片机实现加密狗加密技术的具体方案.  相似文献   
80.
布尔置换在密码体制中有着非常重要的应用。在分组密码的设计中需要用到高阶的布尔置换。论述了一种通过组合一些低阶布尔置换来构造高阶布尔置换的方法,给出了一个例子。所得结论对布尔置换的构造具有一定的意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号