首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   1篇
公路运输   3篇
综合类   27篇
水路运输   12篇
铁路运输   18篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2010年   3篇
  2009年   4篇
  2008年   7篇
  2007年   5篇
  2006年   10篇
  2005年   3篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
排序方式: 共有60条查询结果,搜索用时 31 毫秒
41.
为了提高船舶通信中的信息安全性,进行船舶保密信息系统设计.提出一种基于椭圆曲线密码通信的船舶保密系统设计方法,采用二进制比特序列调制方法进行船舶保密信息传输的信息编码,根据Turbo码构造加密和解密密钥,运用椭圆曲线密码体制构造船舶保密通信的传输协议.在嵌入式Linux内核下进行加密算法加载,实现船舶保密系统优化设计.仿真测试结果表明,采用该方法进行船舶保密通信,数据的加密性较好,抗攻击和干扰能力较强,数据信息安全性得到提高.  相似文献   
42.
针对传统港口企业信息系统安全设计不能满足移动互联网时代下的港口信息安全需求的问题,进行新形势下港口企业信息安全架构的分析和研究,采用网络安全分层级分析方法对传统港口网络硬件架构和信息系统软件架构进行改进和重构,得出新的港口信息系统安全架构体系,满足了港口企业信息系统前端、中间处理端、后台一体化的安全处理要求。  相似文献   
43.
用WSE 3.0实现Web服务安全中的签名与加密   总被引:3,自引:0,他引:3  
签名和加密是实现Web服务安全中的常用技术.Web服务安全开发工具包WSE 3.0的推出,为Web Services安全问题提供了新的解决方案.本文给出了用WSE 3.0实现部分签名和加密的具体过程,具有广泛的实用性.  相似文献   
44.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.  相似文献   
45.
介绍一种结合数字水印技术解决动态加解密密钥安全性的设计方案.方案中详细设计动态加解密系统、数字水印密钥嵌入和提取,解决因加解密密钥泄漏的脆弱性安全问题.  相似文献   
46.
WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求变得迫切.本文通过引入Blowfish加密算法与特殊设计的运行保障机制,使得改进后的WTD技术不仅能够进行安全的通信,并能够提供长时间的高效稳定的数据传输服务.  相似文献   
47.
基于综合监控系统的数据流特点,从加密算法、密钥协商机制、通信加密解密的原理及过程等方面详细阐述了综合监控系统的通信加密方案。从命令传输时间和系统性能验证两方面分析了该通信加密方案的应用效果。经过实验室测试、第三方测试和郑州市14号线综合监控系统工程现场检验,实施该方案后的综合监控系统性能完全满足要求。  相似文献   
48.
丁贤根  丁远彤 《船舶工程》2020,42(7):157-163
依据对区块链系统的分析和物联网IoT设备应用业务的需求探讨,提出将区块链技术向基于IoT的数据链路层延伸,具体包括IoT设备接入可信验证、IoT设备数据传输可信验证和IoT设备可异构。结合一种基于船舶物联网系统的区块链导入应用实例,探讨了具体的IoT可信验证设计、IoT设备接入可信验证设计、ECDSA区块链加密算法设计、IoT设备硬件及软件设计和IoT设备可异构设计。该设计的原型,经过了某集装箱船舶的实船验证。  相似文献   
49.
How to Play E-Lottery Games via Voting   总被引:1,自引:0,他引:1  
Introduction Lotteryisapopulargameintherealworld.Howtoplayalotteryincyberspacehasreceived muchattention.E-lotteryisconvenientsinceplay-erscanpurchasethetickets,andobservethegen-erationoftheluckynumberovertheInternet.Manymethodstoprovidee-lotteryservicehave beenproposedintheliteratureinRefs.[1-6].The mainideaistousedelayingfunctionorweaklyse-cretbitcommitment(WSBC)tokeepthewinning numbersecretbeforethescheduledclosingtime.Inmoste-lotteryschemesaplayerpresentsaseed numberinhisticket.Thelucky…  相似文献   
50.
构成一种公钥加密方案的关键是找到一个带陷门的单向函数。Kocarev利用Chebyshev映射的半群特性,提出了一种混沌公钥加密方案。但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文。基于此,提出了一种改进方案。该方案将Chebyshev多项式的状态空间扩展到实数域,从而利用Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,同时又可以避免上述已知密文的攻击。经过对其性能的研究发现,新方案是安全有效的;同时提出基于这种扩展的Chebyshev多项式的半群特性的密钥交换方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号