首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   1篇
航空   7篇
航天技术   2篇
综合类   2篇
航天   5篇
  2021年   1篇
  2011年   1篇
  2009年   3篇
  2008年   1篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  2003年   3篇
  1988年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
基于USB接口的智能密码钥匙的研究   总被引:1,自引:0,他引:1  
文中设计一种基于 USB接口的智能钥匙的实现方案 ,介绍其总体结构、硬件、软件性能指标及其应用  相似文献   
2.
针对IPSec-VPN网关开发的特点,提出了PIG代理网关的概念,并就一个基于PKI的 IPSec-VPN网关开发的实例作了比较详细的描述,给出了实现的框图和几个主要算法的设计。  相似文献   
3.
现有ElGamal型门限数字签名方案在签名前签名各方需要协商生成一个随机数,该过程计算量与通信量比较大,不能满足Ad hoc网络的需求.将组合公钥的思想引入到ElGamal型门限数字签名的随机数生成中,为Ad hoc网络提出一种门限数字签名的改进方案.方案由密钥初始化和门限签名两部分组成.密钥初始化时,签名各方使用分布式密钥生成协议协商出系统公/私钥对和一个随机数矩阵,每个节点掌握部分私钥和部分随机数矩阵;门限签名时,每个签名方使用相同的算法在掌握的部分随机数矩阵中选择随机数进行部分签名;最后将部分签名合成整体签名.对提出的方案在随机预言(RO, Random Oracle)模型中进行了安全性证明.实用性分析表明:方案计算复杂度低,交互次数少,通信量小,有很好的执行效率与签名成功率.  相似文献   
4.
介绍公钥基础设施 ( PKI)所能提供的核心服务内容 ,对智能卡的特点进行了分析。在此基础上 ,给出一个具体的 PKI实现方案 ,并根据该方案制作了利用 PKI进行安全通信的演示系统  相似文献   
5.
介绍了证券安全交易系统的系统结构和交易的实现流程,着重介绍了如何使用SSL安全代理协议来完成对证券交易信息的保密传输,从而达到保证交易信息真实性和完整性的要求。  相似文献   
6.
根据Schnorr算法及不可否认数字签名方案的特点,提出了一个适合软件签名的不可否认签名方案,其安全性依赖于有限域上的计算离散对数问题的困难性。  相似文献   
7.
PKI在远程故障诊断系统中的应用研究   总被引:1,自引:0,他引:1  
介绍了网络安全在远程故障诊断信息化系统中的项目背景,对系统涉及的敏感数据业务环节的信息安全,保密技术进行了分析。系统运用VPN的专用性,建立起安全的网络通路,同时运用PKI/CA,增强了系统安全的可控性,保证系统的整体运行性能,为企事业单位的远程故障诊断提供了一个成功的解决方案。  相似文献   
8.
论文介绍了网络安全中的公钥加密和数字签名技术的基本原理。详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用M icrosoft公司提供的加密应用程序接口CryPto API编制了客户端软件。  相似文献   
9.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   
10.
任方  马建峰  钟焰涛 《宇航学报》2011,32(8):1778-1785
针对以卫星网络为核心的空间信息网分析其安全隐患与安全目标,提出使用公钥证书机制作为其基本安全机制。根据空间信息网没有中心节点这一特点,给出了一种分布式证书撤销算法及其具体实现细节。该算法中任意节点可以对异常节点发起撤销指控,当指控量达到一定门限值时撤销异常节点的证书。网络中的节点只需维护两张表以标识全网节点证书状态,极大地减少了通信量。该算法可以防止被撤销节点发起有效指控,并且能够以很高的概率抵抗恶意节点的非法指控攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号