首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   1篇
  国内免费   5篇
工业技术   70篇
  2022年   1篇
  2021年   1篇
  2018年   2篇
  2017年   2篇
  2015年   7篇
  2014年   3篇
  2013年   4篇
  2012年   5篇
  2011年   3篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   7篇
  2006年   8篇
  2005年   5篇
  2004年   7篇
  2003年   1篇
  1999年   1篇
  1996年   1篇
  1994年   1篇
  1976年   1篇
排序方式: 共有70条查询结果,搜索用时 15 毫秒
11.
本文讨论利用非对称密码或对称密码进行用户和主机初始鉴别。并阐述了以保密变换和报文鉴别为目的的密码密钥交换;以及检验用户/主机存在和确保信息完整性的连续鉴别;最后是其在各种通信模式,包括双方(一对一)、广播(一对多)和会议(多对多)等中的实现。  相似文献   
12.
微波组件典型质量问题分析及对策   总被引:1,自引:1,他引:0  
总结目前微波组件生产的特点,通过对微波组件生产中典型质量问题的案例剖析,论述微波组件质量问题具有的滞后性和隐蔽性的特征,分析主要失效模式及失效机理,从产品设计、工艺过程控制、元器件质量等方面对影响产品质量的因素进行探讨,并在技术方法上提出具体的解决对策.  相似文献   
13.
With the rapid development of the Internet of Things (IoT), Location-Based Services (LBS) are becoming more and more popular. However, for the users being served, how to protect their location privacy has become a growing concern. This has led to great difficulty in establishing trust between the users and the service providers, hindering the development of LBS for more comprehensive functions. In this paper, we first establish a strong identity verification mechanism to ensure the authentication security of the system and then design a new location privacy protection mechanism based on the privacy proximity test problem. This mechanism not only guarantees the confidentiality of the user’s information during the subsequent information interaction and dynamic data transmission, but also meets the service provider’s requirements for related data.  相似文献   
14.
朱浩  陈建平 《计算机科学》2018,45(Z6):36-40
无干扰模型是信息流控制中的基础性安全模型,能确保敏感信息的零泄露,但其安全条件的限制性过强。软件系统由于功能的需要不可避免地需要违反无干扰模型,释放合适的信息。为了防止攻击者利用信息释放的通道获取超额的信息,需要对释放的通道进行控制,建立信息可信降密的策略和实施机制。基于不同维度对现有的降密策略进行归类,大致归并为降密的内容、主体、地点和时间维度;并对现有降密策略的实施机制进行分类,大致可分为静态实施、动态实施和安全多次执行;对这些机制的特点和不足之处进行比较,并探讨了后续研究面临的挑战,展望了未来的研究方向。  相似文献   
15.
魏振宇  芦翔  史庭俊 《计算机科学》2017,44(1):155-158, 182
基于口令的跨域密钥协商协议和Kerberos协议无法抵抗口令猜测攻击,在金融、航天等通信安全需求高的场所,需要一种更有效的协议来保证通信安全。给出一种新的基于PKI体系的跨域密钥协商协议,采用公钥算法保证数据传输的安全,结合使用Diffie-Hellman协议生成会话密钥。协议有效地解决了利用预置共享密钥参与加/解密实施中间人攻击,以及Kerberos弱口令导致的攻击者可以实施口令猜测攻击的问题。跨域通信的公钥信息仅存储在各自域认证服务器,域内用户不需要配置跨域服务器的公钥信息,降低了配置复杂度、域内用户和域认证服务器之间密钥管理的复杂性,同时提高了域服务器鉴别身份的能力和信息机密性,使其免疫多种攻击,具有良好的前向安全性和扩展性。  相似文献   
16.
分析了现有云计算系统中机密性的几种保护机制,并提出了一种基于数据流分析的机密性风险评估模型。通过LKM部署的监控器截获系统调用获得系统的数据流,交由评估器与服务提供的数据流模式集进行比较分析,来对服务机密性进行综合评估。实验表明该方法能够有效识别云计算环境中破坏服务和数据机密性的行为。  相似文献   
17.
对两个可转变认证加密方案的分析和改进   总被引:1,自引:0,他引:1  
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题,分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。  相似文献   
18.
公平非否认协议的有限状态分析   总被引:3,自引:0,他引:3  
本文针对公平非否认协议给出了一种基于有限状态自动机的分析模型,并使用SPIN模型检测工具,对Zhou-Gollmann非否认协议进行了分析,结果发现该协议不满足公平性和机密性.为此对该协议进行了改进。  相似文献   
19.
一个安全的网络存储系统的设计与实现   总被引:4,自引:0,他引:4  
开放式环境下,敏感数据的存储与传输很容易受到攻击。HermitFS安全存储系统利用强加密算法与安全协议,对网络存储数据进行安全保护,并提供灵括的共享机制。实验表明,HermitFS能够在开放式环境下防止未授权的信息访问,并达到较小的存储开销与可接受的性能。  相似文献   
20.
简介了冶金矿山设计单位加强技术保密工作的重要性及管理措施  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号