首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   23篇
  国内免费   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   5篇
  2014年   13篇
  2013年   10篇
  2012年   8篇
  2011年   8篇
  2010年   12篇
  2009年   6篇
  2008年   3篇
  2007年   7篇
  2006年   3篇
  2005年   4篇
  2004年   7篇
  2003年   5篇
  2002年   5篇
  2001年   5篇
  2000年   1篇
  1999年   5篇
  1998年   2篇
  1995年   2篇
  1993年   5篇
  1992年   1篇
  1990年   2篇
  1988年   1篇
排序方式: 共有127条查询结果,搜索用时 15 毫秒
1.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。  相似文献   
2.
本文以《切韵》(《广韵》)音系为参照点,全面分析了陶渊明诗赋辞赞述的用韵情况,发现晋宋时代的韵部与隋唐时代的韵部有如下不同:(一)假摄尚未从果摄分离出来;江摄尚未从通摄中分离出来。(二)蟹止两摄较为复杂;一方面,灰咍之通押(上古都为之部),佳皆齐支通押(上古为支微脂部);另一方面,咍灰皆齐同用(已混淆了上古支脂微的区别)。(三)山摄之元部与臻摄之魂痕二部合流。(四)遇摄之鱼虞模三部未分立。  相似文献   
3.
莱特湾海战是历史上最大的海战。太平洋战争期间,美、日海军于1944年10月在菲律宾莱特湾附近海域进行的规模空前的大海战。1944年10月20日,美军由D.麦克阿瑟上将指挥在菲律宾中部莱特岛登陆,开始实施菲律宾战役。此次战役由第7舰队(司令为T.C.金凯德海军中将)担任护航,第3舰队(司令为W.F.哈尔西海军上将)担任支援和掩护。美军出支航母舰35艘、战列舰12艘,、巡洋舰26艘、驱逐舰144艘、潜艇29艘、舰载机1280余架。日军根据“捷1号”作战计划,由小泽治三郎海军中将率第3舰队、志摩第3舰队、志摩清英海军中将率5舰队分别从赖户内海和奄美诸岛,栗田健男海军中将率第2舰队从新加坡向菲律宾附近海域集结,准备进行反击。日军共投入航空舰4艘、战列舰9艘、巡洋舰21艘、驱逐舰35艘、潜艇17艘、飞机716架(其中艇载机116架)。此役,日军航空母舰4艘、战列舰3艘、巡洋舰10艘、驱逐舰9艘、潜艇7艘被击沉.损失飞机500架,伤亡约1万人;美军航空母舰3艘、驱逐舰2艘、护卫舰1艘被击沉,损失飞机100余架,伤亡2800余人。美军从此掌握了菲律宾群岛及其附近海域的制海制空权为占领整个菲律宾奠定了基础日本海军则遭到毁灭性打击,不再对美国海军构成重大威胁。  相似文献   
4.
他为国坚守,她为爱等待。军人特殊的身份,决定了军人的爱情少了几分儿女情长,多了几丝思念之苦;少了几分甜言蜜语,多了几缕挂念之心。前不久,火箭军某基地为27对新人举办了隆重的集体婚礼,让我们走进婚礼现场,聆听几对新人的爱情故事。为了我,她成了"女汉子"讲述:新郎、火箭军某旅政治部正连职干事李光辉我媳妇叫杨蕾,恋爱前,她特淑女、特胆小,连晚上上厕所都不敢一个人去。和我恋爱后,我常对她说,要想成为军嫂,就要学会勇敢!就这样,她让我慢慢培  相似文献   
5.
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段.在介绍密码学基本概念以及Shannon 保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望.  相似文献   
6.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
7.
网络新词     
《兵团建设》2010,(4):56-56
话筒呢? 一个醉酒者走进银行营业大厅办理业务,却忘了密码.工作人员提醒他:“可以打个电话问问家人。”只见他拿起密码键盘。用手按了一串数字.然后问工作人员:“话筒呢?”  相似文献   
8.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
9.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
10.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号