首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   2篇
航空   13篇
航天技术   8篇
综合类   4篇
航天   6篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2009年   2篇
  2008年   4篇
  2007年   3篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
排序方式: 共有31条查询结果,搜索用时 31 毫秒
1.
主要阐述CCSDS(空间数据系统咨询委员会)标准的信息安全问题,重点是航天器安全,从分析空间数据面临的安全威胁出发,讨论了CCSDS不同安全实施位置的特点;并在此基础上,通过对CCSDS业务及数据结构的影响对比,总结出不同安全实施方法的优缺点,该结合对于采用CCSDS标准的空间数据系统如何解决信息安全问题,具有一定的参考价值。  相似文献   
2.
综合化航电系统的安全问题将是系统设计者的主要挑战之一,密钥管理是解决安全问题的基础.综合化航电系统的密钥管理不同于联合式航电系统,不存在专用的安全模块和加密总线,因此密钥及保密数据的加载需要新的方式.从综合化航电系统的特点出发,从地面到空中全方位考虑密钥的生成、加载、分配、存储以及擦除的过程,给出了航电系统密钥管理的一个具体方案,并对该方案的优缺点进行了分析,表明该方案具有较好的安全性.  相似文献   
3.
针对移动存储设备数据传递过程中面临的信息泄露、内容篡改等安全问题,基于多层嵌套混合加密思想,将ECC公钥密码体制与AES高级加密标准相结合,建立操作系统服务层的移动存储文件安全体系。设计了ECC密钥对存储格式、公钥离线交换机制和基于ECDH的密钥交换协议。将密钥信息以密文身份认证文件的形式随加密文件同时存储至移动存储设备中;解密时,以身份认证文件和ECC算法为依据进行解密。设计了二层混合加密和三层混合加密2种模式,使系统在安全和便捷方面具有一定的弹性,并在提高文件分发灵活度的同时,保证了系统的安全性。经严格测试,系统具有理想的安全性,能够实现对移动存储设备文件的有效防护。  相似文献   
4.
With the rapid growth of the number of Earth observation satellite (EOS) supporting critical applications, it is required to improve the security techniques to protect the sensitive data and images during the transmission between the satellites and the ground stations. This paper introduces a new satellite image encryption algorithm based on the Linear Feedback Shift Register (LFSR) generator, SHA 512 hash function, hyperchaotic systems, and Josephus problem. LFSR generates a matrix that is used to construct the 512-bits value of the hash function. These bits are used to set the initial values and parameters of the proposed encryption algorithm. Firstly, the six dimensions (6-D) hyperchaotic system is divided into three parts, where every two equations are considered as one part. Secondly, the 1-D hyperchaotic logistic-tent system is considered as the controller to select one part. The selected part is used to generate a matrix that is XORed with the original image. Thirdly, the scrambling operation by Josephus sequences is applied to the output of the previous step by scrambling the rows and the columns according to the selected part to produce the pre-encrypted image. Finally, if the number of iterations is less than the required number which is considered as a parameter of the secret key, the previous operations will be repeated in the pre-encrypted image; otherwise, the pre-encrypted image is considered as the final cipher image. Experimental and analyses results show that the proposed algorithm has good performance in terms of high level of security, large enough key-space, tolerance to Single Event Upsets (SEU) as well as low time complexity.  相似文献   
5.
为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等安全需求。其次,本文选择一种轻量级的无证书加密方案,在此基础上提出密钥协商协议,满足天地一体化网络的资源和安全要求。最终,本文对提出的密钥协商协议进行BAN(Burrow-Adadi-Needham)逻辑安全性分析,并结合软件对协议性能仿真进行比较,结果表明:该方案在满足网络安全性需求的同时实现高效快速的协商。  相似文献   
6.
张震 《航空计算技术》2000,30(2):42-44,48
全面分析了E -mail的安全问题 ,并提出了应该采用的有效方法 ,以保护E -mail系统能安全运行。  相似文献   
7.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   
8.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   
9.
介绍了同城收费系统数据的保密性、完整性及可认证性等安全传输技术,并对之进行了安全性分析。  相似文献   
10.
移动电子商务的发展与支持技术研究   总被引:6,自引:0,他引:6  
本文对移动电子商务中涉及的热点问题进行了论述;研究了移动电子商务的底层--无线网络,介绍了蓝牙技术、通用分组无线业务和移动IP技术;阐明了无线应用协议WAP的原理和体系结构,针对移动设备的安全技术和移动电子商务的应用领域,讨论了移动电子商务的发展前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号