首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   345篇
  免费   1篇
公路运输   153篇
综合类   80篇
水路运输   50篇
铁路运输   37篇
综合运输   26篇
  2024年   1篇
  2023年   3篇
  2022年   4篇
  2021年   10篇
  2020年   5篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   6篇
  2014年   20篇
  2013年   23篇
  2012年   21篇
  2011年   15篇
  2010年   22篇
  2009年   38篇
  2008年   40篇
  2007年   32篇
  2006年   27篇
  2005年   13篇
  2004年   3篇
  2003年   25篇
  2002年   8篇
  2001年   10篇
  2000年   1篇
  1999年   2篇
  1998年   3篇
  1997年   2篇
  1996年   3篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1990年   1篇
排序方式: 共有346条查询结果,搜索用时 31 毫秒
61.
ID-based Key-insulated Authenticated Key Agreement Protocol   总被引:1,自引:0,他引:1  
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed.  相似文献   
62.
Yang and Shieh proposed a timestamp-based password authentication scheme. Fan and Shen gave different improvements on it. Wang claimed that Fan's improvement is insecure and gave his attack. Yang did the similar things on Shen's scheme. This paper gave further cryptanalysis on Wang's and Yang's attacks and pointed out that both of their attacks are infeasible. Wang and Yang made the same mathematic mistake and their attacks are pseudo.  相似文献   
63.
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem   总被引:1,自引:0,他引:1  
The security of wireless local area network (WLAN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEE802.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WLAN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet.  相似文献   
64.
研究适用于铁路北斗数据的安全防护的应用技术,以解决各类铁路北斗终端测量装置的敏感数据在传输过程中可能存在被窃取和篡改的风险等问题.依托铁路北斗应用服务平台,结合运用密码芯片防护技术,设计北斗数据密码安全防护系统,对敏感数据进行安全加密传输,以保障相关应用数据的机密性、完整性、可用性和可认证性,对北斗技术在铁路行业的实际...  相似文献   
65.
为提高城市轨道交通AFC系统中密码技术的自主可控程度,尝试在AFC系统中应用符合S M4标准的国产商用密码技术。研发一款支持国密算法的读写器是实现国密算法在AFC领域应用的关键。文章详细分析读写器的软件、硬件开发特点及测试方法。测试结果表明,新研发的国密读写器可支持SM4加密算法,且各项性能满足城市轨道交通AFC系统建设和运营的需求。  相似文献   
66.
基于角色的访问控制方法(RBAC)通过引入角色这个中介将用户和权限联系起来,安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户再根据其责任和资历被指派为不同的角色,这样实现了用户和权限的逻辑分离,降低了系统权限管理的复杂度。本文建立了一种利用公钥密码实现基于角色访问控制的模型。  相似文献   
67.
68.
李忠  彭代渊 《铁道学报》2012,34(7):77-82
标量乘法是椭圆曲线密码的基本运算,也是最耗时的运算,其运算效率直接决定着椭圆曲线密码的性能。本文给出数字集{-1,0,1}上编码简单、具有最小汉明重量、长度最短、平均‘0’间隔长度大的带符号二进制标量表示法,利用直接计算2kQ+P策略,得到高效无预计算标量乘法算法。理论及实例分析表明,所得算法的平均效率比传统NAF方法标量乘法算法高26.1%,能有效提高ECC在存储受限环境的实现效率。  相似文献   
69.
通过比较TDES算法与AES和SM4算法,分析铁路信号安全通信协议(RSSP-II)中消息验证码(MAC)算法的安全性弱点,提出采用以AES和SM4为核心的MAC改进算法,并对改进的算法进行半实物仿真实验。分析和实验结果证明:改进后的算法具有更高的实时性。  相似文献   
70.
公开密钥密码算法和密钥共享问题的研究   总被引:1,自引:0,他引:1  
论述了在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享,多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性,研究了分析了密钥的秘密共享的LaGrange插值多项式方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号