期刊文献+
共找到423篇文章
< 1 2 22 >
每页显示 20 50 100
RSA算法的硬件实现 被引量:2
1
作者 杨盛光 王晓蕾 +1 位作者 刘聪 高明伦 《仪器仪表学报》 EI CAS CSCD 北大核心 2003年第z2期313-316,共4页
随着计算机和Internet技术的飞速发展,数据在传输过程中的安全性越来越受到重视。对数据进行加密处理成为一种最有效的方法。RSA加密算法是一种值得信赖的算法,但速度太慢是其缺点,而用硬件方法实现恰好可以克服这个缺点。本文主要介绍... 随着计算机和Internet技术的飞速发展,数据在传输过程中的安全性越来越受到重视。对数据进行加密处理成为一种最有效的方法。RSA加密算法是一种值得信赖的算法,但速度太慢是其缺点,而用硬件方法实现恰好可以克服这个缺点。本文主要介绍了RSA算法的硬件实现。 展开更多
关键词 加密/解密 硬件实现
下载PDF
钐β-丙氨酸配合物单晶的制备及表征 被引量:2
2
作者 孟庆波 柳建学 +5 位作者 王增林 张树功 丁清 赵淑富 牛春吉 孙永增 《高等学校化学学报》 SCIE EI CAS CSCD 北大核心 1993年第10期1333-1336,共4页
报道了钐β-丙氨酸配合物单晶的制备,并用元素分析、热分析、红外光谱和量子化学计算方法研究了该配合物的组成、性质、化学键特点及其电子结构.
关键词 丙氨酸 络合物
下载PDF
一个基于生物特征认证技术的PKI系统:BPKI 被引量:1
3
作者 刘远航 高建峰 鞠九滨 《仪器仪表学报》 EI CAS CSCD 北大核心 2003年第z2期499-501,共3页
在PKI系统中如何更有效地对PKI用户进行身份鉴别以及对其私钥如何更有效地保护一直是网络安全领域研究的中心问题。本文将生物特征认证技术与PKI技术相结合,提出一套基于生物特征认证技术的PKI系统;BPKI,从而实现对PKI用户的身份鉴别以... 在PKI系统中如何更有效地对PKI用户进行身份鉴别以及对其私钥如何更有效地保护一直是网络安全领域研究的中心问题。本文将生物特征认证技术与PKI技术相结合,提出一套基于生物特征认证技术的PKI系统;BPKI,从而实现对PKI用户的身份鉴别以及对用户私钥保护程度的加强。文末提出了在该领域的研究结论与进一步的工作。 展开更多
关键词 BIOMETRIC PKI
下载PDF
基于Android的百度地图应用的搭建 被引量:24
4
作者 施连敏 盖之华 《技术与市场》 2014年第12期34-35,38,共3页
在基于移动平台的应用中,地图应用已越来越受到用户的关注和青睐。介绍了百度地图Android SDK V3.0.0的主要功能,以及秘钥申请,并根据百度地图API主要类和接口,搭建了基于Android的百度地图应用,为进一步研发基于Android平台和百度地图... 在基于移动平台的应用中,地图应用已越来越受到用户的关注和青睐。介绍了百度地图Android SDK V3.0.0的主要功能,以及秘钥申请,并根据百度地图API主要类和接口,搭建了基于Android的百度地图应用,为进一步研发基于Android平台和百度地图的移动应用打下基础。 展开更多
关键词 ANDROID 百度地图 百度地图SDK
下载PDF
USB安全钥功能扩展与优化设计 被引量:9
5
作者 马伟 《电子技术应用》 北大核心 2002年第7期21-25,共5页
介绍USB安全钥的完整功能,加密算法的动态链接库DLL设计,在线修改存储在安全钥内的用户产品信息功能的方法。为设计完整的USB设备提供借鉴。
关键词 USB安全 优化设计 通用串行总线 USB 动态链接库DLL 标准加密算法DES
下载PDF
KLH检测日本血吸虫病人血清中特异性IgG和IgG_4考核疗效的研究 被引量:16
6
作者 张顺科 易新元 +3 位作者 舒新华 李忠杰 曾宪芳 曾庆仁 《湖南医科大学学报》 CSCD 1999年第3期219-221,共3页
用KLHELISA和SEAELISA分别检测日本血吸虫病人治疗前IgG及治疗后不同时期血清中特异性IgG和IgG4。结果表明:两种方法在敏感性和特异性方面差异无显著性(P>0.05);用KLH检测治疗后12个月血... 用KLHELISA和SEAELISA分别检测日本血吸虫病人治疗前IgG及治疗后不同时期血清中特异性IgG和IgG4。结果表明:两种方法在敏感性和特异性方面差异无显著性(P>0.05);用KLH检测治疗后12个月血清中IgG及IgG4的阴转率均显著高于SEA者;KLH检测治疗后24个月血清中IgG阴转率为929%,IgG4阴转率为976%。提示KLH检测特异性IgG和IgG4具有较高的诊断价值和疗效考核价值;特异性IgG4可能系一疗效敏感抗体,可望作为疗效评价指标。 展开更多
关键词 日本血吸虫病 孔Qi血兰蛋白 IGG IGG4
下载PDF
新安郑氏喉科治疗喉风之辛凉养阴说 被引量:17
7
作者 宋若会 屠彦红 +2 位作者 胡楠 席绪芸 郑日新 《安徽中医药大学学报》 CAS 2015年第4期14-16,共3页
新安郑氏喉科是中医学历史上的重要学术流派。郑氏喉科总结咽喉温热诸病的共性规律,以"风"命名咽喉温热诸病,提示"风"邪为喉风的共性病因;遵从《内经》"风"邪"辛凉而散"治则,将"以甘缓之&... 新安郑氏喉科是中医学历史上的重要学术流派。郑氏喉科总结咽喉温热诸病的共性规律,以"风"命名咽喉温热诸病,提示"风"邪为喉风的共性病因;遵从《内经》"风"邪"辛凉而散"治则,将"以甘缓之"优化为"兼养阴以制之",形成了涵盖喉风的喉科疾病命名方法和因机证治相一致的"辛凉养阴学说";其"养阴"具有驱邪泻实、制约辛味药辛散太过、防病传变和补阴护津的四重作用,彰显了"以养阴为贵"的治疗学特色。治疗喉风的辛凉养阴法是继辛温发表、苦寒清热的治法创新。 展开更多
关键词 新安医学 重楼玉 重楼玉续编 温病 喉风 辛凉养阴
下载PDF
有效的无证书签名方案 被引量:17
8
作者 明洋 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期175-177,共3页
为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使... 为了避免基于身份密码系统中的秘钥托管问题,同时不需要证书进行公钥的认证,出现了无证书密码系统。该文基于双线性对提出一个新的无证书签名方案。方案中签名算法简单的不需要任何对的计算,验证算法仅仅需要三个对的计算,并且不需要使用特殊的哈希函数。与已知所有的方案相比,所提的方案在计算代价上更加有效。 展开更多
关键词 双线性对 无证书签名 哈希函数 托管
下载PDF
新安郑氏喉科医学述略 被引量:18
9
作者 郑日新 《安徽中医学院学报》 CAS 2003年第5期13-16,共4页
根据医著、医案、谱牒等文献资料 ,勾勒新安郑氏喉科医学的总体轮廓 ,初步探析郑氏喉科学术经验。新安郑氏喉科医学历传 15世近 5 0 0年 ,凡 38位业医者 ;业医学科涉及喉科 (病种含咽喉口齿唇舌疾病 )、大小方脉 (内科、儿科 ) ,旁及外... 根据医著、医案、谱牒等文献资料 ,勾勒新安郑氏喉科医学的总体轮廓 ,初步探析郑氏喉科学术经验。新安郑氏喉科医学历传 15世近 5 0 0年 ,凡 38位业医者 ;业医学科涉及喉科 (病种含咽喉口齿唇舌疾病 )、大小方脉 (内科、儿科 ) ,旁及外科、妇科 ;积累了如“养阴清肺汤”等一批验方秘方 ;现存《重楼玉钥》等医学著作 2 5种 ,医案 7种 ;学术上强调医者需深谙医理 ,治疗采取针药共施 。 展开更多
关键词 新安医学 郑氏喉科 养阴清肺汤 《重楼玉
下载PDF
一种实用的仿一次一密分组加密方案 被引量:16
10
作者 张玉安 冯登国 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第2期101-104,共4页
通过给出一个易于软件和硬件实现的对称钥密码算法(SCB算法)实例,探讨了密码算法设计中将分组密码算法的优点和序列密码算法的优点相结合的可行性,论述了这类算法在安全和效率方面的根本优势.这类拥有分组密码算法和序列密码算法双重性... 通过给出一个易于软件和硬件实现的对称钥密码算法(SCB算法)实例,探讨了密码算法设计中将分组密码算法的优点和序列密码算法的优点相结合的可行性,论述了这类算法在安全和效率方面的根本优势.这类拥有分组密码算法和序列密码算法双重性征的对称钥密码算法,具备了较好的抗攻击性能,因此,会有很好的应用前景. 展开更多
关键词 数据加密 对称加密算法 序列与分组密码杂交 一次一密
下载PDF
高纯铟的制备方法 被引量:18
11
作者 周智华 莫红兵 曾冬铭 《矿冶工程》 CAS CSCD 北大核心 2003年第3期40-43,共4页
介绍了由粗铟生产制备高纯铟的几种方法 ,包括升华法、区域熔炼法、真空蒸馏法、金属有机物法、离子交换法、萃取法、电解精炼法等。采用预先纯化和电解精炼相结合的方法 ,控制电解液成分以及电解条件 ,可除去粗铟中的大部分杂质 ,所得... 介绍了由粗铟生产制备高纯铟的几种方法 ,包括升华法、区域熔炼法、真空蒸馏法、金属有机物法、离子交换法、萃取法、电解精炼法等。采用预先纯化和电解精炼相结合的方法 ,控制电解液成分以及电解条件 ,可除去粗铟中的大部分杂质 ,所得铟产品的纯度符合国家In -0 展开更多
关键词 高纯 制备方法 电解精炼 升华法 区域熔炼法 真空蒸馏法 金属有机物法 离子交换法 萃取法
下载PDF
基于时序逻辑的加密协议分析 被引量:15
12
作者 肖德琴 周权 +1 位作者 张焕国 刘才兴 《计算机学报》 EI CSCD 北大核心 2002年第10期1083-1089,共7页
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,... 形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 . 展开更多
关键词 时序逻辑 加密协议分析 形式化方法 密码学 加密系统
下载PDF
USB密码钥及其在Kerberos系统中的应用 被引量:6
13
作者 秦小龙 杨义先 《计算机工程与应用》 CSCD 北大核心 2002年第5期12-14,共3页
该文对USB密码钥的关键技术进行了研究,提出了解决方案。然后在分析Kerberos系统安全性的基础上,将USB密码钥应用于该系统,使其安全性得到了显著提高。
关键词 USB总线 串行总线 KERBEROS系统 密码 计算机
下载PDF
数据加密在网络安全中的应用 被引量:4
14
作者 李红军 缪旭东 《微型机与应用》 2002年第10期31-33,共3页
数据加密的特点及网络加密的策略,讨论了网络加密技术存在的问题。
关键词 数据加密 网络安全 计算机网络 体制 体制 网络加密
下载PDF
矩阵多项式的几种特殊分解 被引量:5
15
作者 陶仁骥 《计算机学报》 EI CSCD 北大核心 1999年第1期1-10,共10页
在对有限自动机公开钥密码(FAPKC)的分析中也提出了矩阵多项式的分解问题,本文研究几种特殊分解,即线性RaRb变换导出的分解、化标准对角形导出的两种分解、线性本原分解和左本原分解.文中讨论了这些分解的关系,讨论了积... 在对有限自动机公开钥密码(FAPKC)的分析中也提出了矩阵多项式的分解问题,本文研究几种特殊分解,即线性RaRb变换导出的分解、化标准对角形导出的两种分解、线性本原分解和左本原分解.文中讨论了这些分解的关系,讨论了积B(λ)A(λ)与A(λ)的分解间的关系.最后,论述了这些结果在FAPKC分析上的应用和意义. 展开更多
关键词 矩阵多项式 RaRb交换 公开密码 自动机理论
下载PDF
一种机载高安全高可靠数据存储模块的设计 被引量:12
16
作者 郝玉锴 吴姣 +1 位作者 李向东 徐宁 《电光与控制》 CSCD 北大核心 2019年第1期109-113,共5页
针对综合化、模块化航空电子系统架构中现场可更换模块的设计特点,讨论了一种机载高安全、高可靠的大容量Nand-Flash数据存储模块在符合ARINC653标准的分区操作系统中的设计方法,具有Flash驱动层、Flash管理层、文件系统层架构。通过采... 针对综合化、模块化航空电子系统架构中现场可更换模块的设计特点,讨论了一种机载高安全、高可靠的大容量Nand-Flash数据存储模块在符合ARINC653标准的分区操作系统中的设计方法,具有Flash驱动层、Flash管理层、文件系统层架构。通过采用应急关键数据销毁的方式保障系统的高安全性,通过采用坏块管理、损耗均衡以及可信恢复性文件系统的方式保障系统的高可靠性。对数据存储模块进行了不同层级、不同文件大小的读写测试,应急毁钥测试和可靠性测试,测试结果表明模块满足设计要求,可以应用于需要高可靠性和高安全性的航空电子领域。 展开更多
关键词 综合模块化航空电子 现场可更换模块 坏块管理 应急毁 分区操作系统
下载PDF
PKI系统设计与实现 被引量:5
17
作者 刘明桥 徐东平 《现代计算机》 2001年第4期40-44,共5页
本文从网络信息安全的现状出发,阐述了一种可行的PKI系统设计方案,并针对内核安全模型设计、证书实现、密钥托管设计等给出了相应的解决方案。
关键词 数字签名 PKI系统 网络安全 公开宪体系 计算机网络
下载PDF
有限自动机公开钥密码攻击算法AτM 被引量:2
18
作者 覃中平 张焕国 《计算机学报》 EI CSCD 北大核心 1995年第3期199-204,共6页
本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及其衍生算法AτM+.所提出的算法AτM或AτM+在某些情况下可能奏效.由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果.
关键词 有限自动机 公开密码 算法 密码体制
下载PDF
基于PKI的安全电子政务应用 被引量:8
19
作者 张福宾 张春海 《计算机工程》 CAS CSCD 北大核心 2004年第6期130-132,共3页
在公钥基础设施PKI/PMI的基础上,将基于公钥基础设施的安全策略和技术引入到电子政务的应用中,文章从应用的角度提出了建立安全电子政务的层次体系和实现方法,并着重在应用层提出了适合电子政务要求的安全解决方案。
关键词 电子政务 信息安全 基础设施 授权管理基础设施
下载PDF
USB安全钥在电子商务中的应用 被引量:5
20
作者 邵贝贝 王云飞 《电子产品世界》 2001年第1期63-63,15,共2页
关键词 USB 安全 电子商务 因特网
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部