全文获取类型
收费全文 | 122篇 |
免费 | 6篇 |
专业分类
公路运输 | 23篇 |
综合类 | 48篇 |
水路运输 | 20篇 |
铁路运输 | 33篇 |
综合运输 | 4篇 |
出版年
2023年 | 3篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 4篇 |
2013年 | 7篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 5篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 13篇 |
2006年 | 9篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 11篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1997年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有128条查询结果,搜索用时 398 毫秒
11.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
12.
WSN自身特点决定了安全是对WSN研究中最为重要和最为基本的问题,尤其是密钥管理机制.本文在深入分析基于二元多项式的多维网格密钥预分配机制的基础上,对该方案进行了改进,保留其在内存需求方面较目前提出的其他方案都要小的优点,克服了不具备密钥更新功能,安全性不够理想的缺点.新的多维网格密钥预分配方案可以进行密钥更新,在只增加少量的内存需求的条件下大大提高了系统的安全性,更适用于WSN的实际应用. 相似文献
13.
针对网格环境中的CA认证模型,提出基于可信任第四方的密钥全托管机制,对用户密钥进行统一的托管、存取、查询和验证.该模型独立于现有的分布式CA,将密钥的管理与用户本身的密钥保密强度分离,从而最大程度地降低密钥丢失和被窃的可能性.利用上述理论,作者将密钥托管机制应用在数字图书馆的资源权限认证过程中,降低了数字图书馆用户群复杂性对数字资源安全的危害程度. 相似文献
14.
15.
ID-based Key-insulated Authenticated Key Agreement Protocol 总被引:1,自引:0,他引:1
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed. 相似文献
16.
17.
李淑梅 《辽宁省交通高等专科学校学报》2007,9(2):96-97
随着网络技术和计算机技术的迅猛发展,数据加密算法和技术迅速进入了现代社会,数据加密技术成为现代社会中保护信息的重要手段和工具.了解并有效使用数据加密算法技术已成为计算机技术和通信领域的迫切需求,这也是信息化社会发展阶段的重要标志. 相似文献
18.
GSM—R作为高速铁路客运专线车载设备与地面设备通信的重要传输通道,承载着安全数据及非安全数据的传输。然而对于GSM-R网络来说,由于其频率的公开性,很难防范一些巧合或者是恶意的信息登录该网络,并以此来控制列车,甚至引起重大的行车事故。因此,采用合适的加密技术对保证列车通信网络的安全是非常必要的。 相似文献
19.
公开密钥密码算法和密钥共享问题的研究 总被引:1,自引:0,他引:1
论述了在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享,多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性,研究了分析了密钥的秘密共享的LaGrange插值多项式方案。 相似文献
20.
一个安全有效的会议密钥分配方案 总被引:2,自引:0,他引:2
提出了M.Steiner等人提出的会议密钥分配方案GDH.2存在的安全漏洞,并提出了一个新的安全有效的密钥分配方案,该方案适合多个用户通过不安全的通信网络进行信息交流。相对于GDH.2而言,本文案只以增加很小的计算量和通信负荷为代价,使安全性能得到较大的提高。 相似文献