首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   4篇
  国内免费   20篇
工业技术   96篇
  2022年   1篇
  2020年   3篇
  2019年   1篇
  2018年   4篇
  2017年   2篇
  2015年   4篇
  2014年   2篇
  2013年   6篇
  2012年   9篇
  2011年   5篇
  2010年   4篇
  2009年   6篇
  2008年   8篇
  2007年   3篇
  2006年   8篇
  2005年   11篇
  2004年   4篇
  2003年   6篇
  2002年   2篇
  1994年   1篇
  1992年   3篇
  1988年   2篇
  1983年   1篇
排序方式: 共有96条查询结果,搜索用时 31 毫秒
21.
一种基于智能卡的会话密钥交换和认证方案   总被引:1,自引:1,他引:0  
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书  相似文献   
22.
吴姝  周安民  左政 《计算机科学》2018,45(4):163-168
苹果公司对App Store上的每一款应用程序都进行了审核,包括是否存在访问用户敏感信息的私有API调用,但是仍有恶意应用通过了该项审查。针对iOS应用程序中私有API的调用问题,提出了一种动、静态相结合的检测技术PDiOS。通过反向分片和常量传播的静态分析方式来处理大部分API调用,基于强制执行的动态迭代分析来处理剩余API。静态分析包含了对二进制文件的全面分析以及对资源文件中隐式调用的处理,动态分析主要依赖于二进制动态分析框架进行迭代分析。最后通过对比公开头文件中的API来确定私有API的调用。在对官方商店的1012款应用程序的检测中,确认有82款应用程序存在共128个不同的私有API调用。在对企业证书签名的32款应用程序的检测中,确认有26款使用了私有API调用。  相似文献   
23.
提出了一种简单且高效的网页关注度计算算法。通过对网页关注度的计算,可以在网页展现时满足用户的信息检索需求。该算法针对不同用户的不同需求,可以让相同网页对不同用户体现出不同的关注度。对算法进行了详细描述,给出了算法的Java实现,并用实例对算法进行了验证,结果证明了算法的有效性。  相似文献   
24.
基于主体观点度演变的网络舆论形成模型研究   总被引:1,自引:0,他引:1  
为了研究网络舆论的形成规律,本文以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(Agent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力、自我坚持力度、活跃标志以及主流媒体、法律影响等相关因素为自变量建立了网络舆论形成模型;最后将该模型作适当工程简化后进行仿真试验,并对实验结果进行了分析。  相似文献   
25.
以窃取客户端Cookie为目的的跨站脚本(XSS)攻击,使互联网用户的个人隐私和利益不断遭受侵犯。如何防御XSS攻击,以保障网民和互联网公司的利益,成为亟待解决的问题。针对基于代理的Cookie保护技术进行了研究,设计了基于代理的Cookie保护框架,阐述了框架的基本原理,给出了关键技术的实现方法,并实现了一个基于代理的Cookie保护系统,最后对该保护系统的有效性进行了测试。测试结果表明本系统可对Cookie提供可靠的保护,为跨站防御的研究提供了新的方向。  相似文献   
26.
为准确判断网民言论与所关注话题的相关性,根据输入的关键词,运用查询扩展技术设计特征项提取和赋权算法,构造了话题向量空间模型并提出网络舆论话题相关性算法。通过仿真实验验证话题相关性算法的有效性。论文研究成果对于网络舆论分析具有应用价值。  相似文献   
27.
针对防火墙存在的漏洞而设计的、利用HTTP协议通信的木马的问世,给目前网络的安全环境带来了新的隐患。本文深入分析了此种木马的通信原理,并提出了相关的解决方法。  相似文献   
28.
IDS测试与评估的方法设计   总被引:2,自引:0,他引:2  
本文在给出IDS的性能指标之后,提出了IDS测试方案,并以该方案为基础,对网络背景流量仿真、攻击流仿真、误报率测试和漏报率测试等几个重点和难点问题进行了深入研究。其测试结果可以比较客观、准确地反映出IDS的性能,从而使用户或生产商对IDS进行比较准确的评估。  相似文献   
29.
基于IPSEC的VPN实现及安全性分析   总被引:2,自引:0,他引:2  
介绍了IPSec协议族的基本概念和各个重要组件,以及利用IPSec构建VPN的方法,并讨论了IPSec安全框架对安全威胁的解决。  相似文献   
30.
本文首先从静态网站和动态网站的区别出发,介绍了跨站脚本形成的原因和攻击的原理,然后说明了跨站脚本攻击所带来的危害,最后针对网站开发人员和网络用户提供了几种最为有效的防范和检测办法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号