全文获取类型
收费全文 | 119篇 |
免费 | 6篇 |
专业分类
公路运输 | 21篇 |
综合类 | 48篇 |
水路运输 | 19篇 |
铁路运输 | 33篇 |
综合运输 | 4篇 |
出版年
2023年 | 3篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 7篇 |
2012年 | 6篇 |
2011年 | 3篇 |
2010年 | 5篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 13篇 |
2006年 | 9篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 11篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有125条查询结果,搜索用时 156 毫秒
1.
无线Ad-Hoc网络密钥分发和认证机制研究 总被引:2,自引:0,他引:2
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题. 相似文献
2.
3.
介绍了DES算法的破译和AES算法的诞生。详细分析了Rijndael算法,并给出算法的伪C语言代码和测评结果。 相似文献
4.
5.
未来基于车联网的车路协同和自动驾驶场景要求车-车/车-路等网络通信在保证数据安全的前提下,具备低时延、高可靠的特性,从而保证车辆的行驶安全以及车/人的信息安全。LTE-V2X作为车联网通信方案之一,LTE的多点协作联合传输(Coordinated Multiple Points-Joint Transmission,CoMP-JT)技术不仅可以减少车辆在高速行驶过程中进行基站(Evolved Node B,eNB)切换时的通信中断,还能通过多个基站的协同传输来辅助提高网络的数据传输性能。然而当前LTE标准中的安全密钥管理方案无法满足多点协作联合传输过程中的密钥管理场景。针对该问题,提出一种可用于LTE-V2X车联网通信中多点协作传输切换的安全密钥生成与更新算法。该算法由车辆生成基站切换请求并使用随机数、共享密钥、目标基站公钥对切换请求进行加密、广播;基于密码学特性,目标基站不仅可基于私钥从密文请求中计算出共享密钥,还可以计算得到后续的会话密钥;车辆则可以基于目标基站位置信息、生成请求时的随机数计算出会话密钥,从而实现在只需要1次密钥传输的前提下,达成车辆与基站之间的密钥共享和密钥更新,并从密码学角度针对该密钥生成与更新算法进行验证分析。研究结果表明:在LTE-V2X多点协作传输时的基站切换过程中,该算法能够确保车辆与基站进行后向/前向密钥分离的安全认证以及会话密钥建立;与传统方案相比,所提方法可减少26.4%的基站切换过程中引入的通信时延,基站信道负载均仅为传统方案的1/2,并且随基站小区范围内车辆数目增加,基站的信道负载也仅线性增加,提升了该算法在LTE-V2X车联网场景中的适用性。 相似文献
6.
基于混沌密钥的小波数字水印方法 总被引:2,自引:0,他引:2
提出一种基于混沌密钥的小波数字水印方法。该方法在现有的混沌数字水印系统基础上 ,增加一个混沌映射作为私有密钥来克服有限字长效应和提高算法的抗破译性。嵌入水印时 ,将原始图像进行四层小波分解 ,利用人类视觉系统 (HVS)特性 ,选择中频系数与混沌水印序列相加 ,进行取模运算后再嵌入到混沌映射模型中进行迭代。检测时 ,利用相应的混沌映射模型生成混沌水印序列 ,并与原始水印序列进行相关检测。研究结果验证了本文方法的有效性 ,并证明能比单一混沌系统提供更好的抗破译性能 相似文献
7.
文章分析了宽带无线接入网MAC(介质访问控制)层的安全协议,发现其中存在着安全隐患;以增加少量通信负荷与计算量为代价,提出一个新的安全有效方案,实现了用户和基站之间的双向认证,确保基站可抵抗重放攻击,并保证了业务数据的完整性和真实性。 相似文献
8.
Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性. 相似文献
9.
阐述了一种双界面智能卡Cashcard COS的安全体系的实现方案,包括密钥管理系统、安全认征系统和通信安全系统,并进行了具体的分析。 相似文献
10.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献