首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   2篇
航空   13篇
航天技术   8篇
综合类   4篇
航天   6篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2009年   2篇
  2008年   4篇
  2007年   3篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
排序方式: 共有31条查询结果,搜索用时 31 毫秒
11.
由于传输媒体的开放性 ,利用无线局域网进行通信要求其具有更高更完善的保密性能。通过分析无线局域网在网络安全方面的特性 ,提出了无线局域网的安全框架和层次化的网络安全技术。  相似文献   
12.
民机机载信息系统作为机载网络与地面网络的机上连接终端,在带来机载信息与地面网络信息传递便利的同时,也对机载网络安全性设计提出了更苛刻的要求。通过对机载信息系统与地面网络架构研究,分析了可能由地面网络技术引入的网络安全威胁,并针对这些威胁探讨了相对应的安全防护策略和机载信息系统研制应遵循的适航取证方法。  相似文献   
13.
本文介绍了家具城电子商务平台的设计和实现,在分析XML优点和数据签名原理的基础上,给出了数据签名在XML平台的实现,这一实现使得电子商务平台具有良好的安全性。  相似文献   
14.
    
随着计算技术以及视频、显示技术的不断发展,学术以及产业界对新的视频加密算法不断有着更高的要求.通过对现有视频版权保护技术中加密算法不足之处的分析,提出内容关联密钥的概念,并将其运用于视频加密.基于宏块运动矢量预测残差的抽取算法,将视频中敏感数据抽取为密钥,可在10%以内抽取比例下,有效对视频质量进行破坏.为了有效验证该加密算法效果,通过视频质量评估方法峰值信噪比(PSNR)与结构相似度(SSIM)对内容关联密钥算法加密后不同视频内容、不同参数视频进行视频质量评估,证明算法的有效性与一致性,并通过性能分析以及效果对比说明了抽取算法的效果.  相似文献   
15.
基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下, 对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+k bit长度的明文消息,并分析了改进后加密体制的效率和安全性,改进加密体制的安全性与原加密体制的安全性、模n的高次剩余问题以及二次剩余问题等价.与原Paillier-Pointcheval加密体制相比,改进的加密体制具有加、解密效率高,传输数据量低,加密明文长等特点.   相似文献   
16.
Mark XIIA系列敌我识别系统是美军和北约部队使用的现役主战装备,广泛应用于各型导弹及反导系统之中.研究了Mark XIIA Mode 5敌我识别系统的加密方式.从加密机信号处理入手,分析了Mark XIIA Mode 5在信号波形和信号内容加密上的处理方式,主要有传输加密、询问信号加密、询问信号解密、应答信号加密、应答信号解密等步骤.通过加密指令分析,能够清楚了解Mark XIIA Mode 5敌我识别加密处理的过程.  相似文献   
17.
基于C语言实现的数据加DES算法   总被引:3,自引:0,他引:3  
DES体制是ISO颁布的数据加密标准,通过对DES算法的分析,提出了用C语言实现数据加密标准DES算法,通过循环或迭代,将简单的基本运算(例如左移、右移、模2加法等)和变换(选择函数、置换函数)构造成数据流的非线性变换(加密变换或解密变换),从而实现对计算机数据进行密码保护。着重介绍了用C语言实现其加密的主要过程。  相似文献   
18.
介绍一种全新的基于置换密钥矩阵(RKM)的非线性多米诺查表加密算法。RKM算法以一个16×16阶置换矩阵为密钥,将分组明文以字节的方式通过置换矩阵查表得到密文;同时RKM加密算法还引入置换密钥矩阵横向和纵向特征因子以及多米诺查表,使其安全性得到进一步提高。  相似文献   
19.
数字签名是密码学中的重要课题之一,它是传统文件手写签名的模拟,能够实现用户对以电子形式存放的消息的验证。当算法公开时,在计算上不可能由加密密钥求解解密密钥,因而可以将加密密钥公开,即公开密钥。RSA密码是一种利用因数分解的困难性而设计的公钥密码。本文详述了RSA加密算法的实现以及如何利用RSA实现数字签名。  相似文献   
20.
基于Logistic映射混沌加密算法的研究   总被引:1,自引:0,他引:1  
分析Logistic混沌映射的加密算法原理,提出基于该算法的加密方法,并从算法的安全性、效率等方面进行性能分析。最后采用Matlab开发工具完成该混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号