首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   17篇
  国内免费   43篇
工业技术   218篇
  2024年   1篇
  2023年   4篇
  2022年   1篇
  2021年   4篇
  2020年   3篇
  2019年   7篇
  2018年   4篇
  2017年   5篇
  2016年   6篇
  2015年   7篇
  2014年   15篇
  2013年   16篇
  2012年   17篇
  2011年   6篇
  2010年   16篇
  2009年   11篇
  2008年   16篇
  2007年   28篇
  2006年   11篇
  2005年   15篇
  2004年   9篇
  2003年   8篇
  2002年   3篇
  2001年   2篇
  1999年   1篇
  1994年   2篇
排序方式: 共有218条查询结果,搜索用时 15 毫秒
21.
分析了现有云计算系统中机密性的几种保护机制,并提出了一种基于数据流分析的机密性风险评估模型。通过LKM部署的监控器截获系统调用获得系统的数据流,交由评估器与服务提供的数据流模式集进行比较分析,来对服务机密性进行综合评估。实验表明该方法能够有效识别云计算环境中破坏服务和数据机密性的行为。  相似文献   
22.
为评估WindowsServer2003中加密文件系统(EFS)可能出现的安全漏洞,本文说明了EFS的组成和工作原理,分析了加密文件的安全性。事实证明EFS能保证数据的机密性。  相似文献   
23.
隐蔽通道发现技术综述   总被引:5,自引:0,他引:5  
本文首先解释了隐蔽通道的概念,介绍了隐蔽通道的分类。然后花主要精力,结合实例概述了当代国际上已经使用过的隐蔽通道的方法。并且对目前已有的这些方法从不同的方面给出了对比性的评价。在文章的讨论部分,作者基于目前的形势以及传统发现方法的限制给出了针对隐蔽通道发现方法建设性的见解和展望。  相似文献   
24.
分析一种可公开验证的无证书签密方案,从机密性和不可伪造性2个方面对无证书签密方案进行安全性分析,证明该方案不能抵抗类型Ⅱ和敌手A2的攻击,并给出具体的攻击过程。分析结果表明,该方案不满足机密性,还可以产生任意的伪造,是一种不安全的无证书签密方案。  相似文献   
25.
高效无证书混合签密   总被引:4,自引:2,他引:2  
孙银霞  李晖 《软件学报》2011,22(7):1690-1698
无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带宽窄、计算资源少的通信环境,如ad hoc网络.在随机预言模型和双线性Diffie-Hellman困难性假设条件下,该方案可证明是安全的.  相似文献   
26.
针对移动Agent的特定安全问题--数据保护问题,提出了关联数据链加密IDEC(Interrelated Data Chain Encryption)机制,并对该机制进行了安全性分析和性能分析.该机制的核心思想是通过对移动Agent收集到的数据进行关联加密,从而达到保护移动Agent数据的目的.研究表明,该机制对移动Agent的数据保护是可行的.  相似文献   
27.
着重研究了第三代移动通信系统的安全性,首先介绍了3G的安全要求、安全体系结构及其面临的安全隐患,然后详细探讨了3G网络的安全保障策略,对于中国将要广泛开展的3G系统及工程的建设具有特别重要的意义。  相似文献   
28.
计算机证据在网络传输中的安全保护策略   总被引:2,自引:1,他引:1  
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据.建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施.详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA.1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性.最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、.实性和不可否认性.  相似文献   
29.
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(4):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5 个关键技 术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布 展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访 问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存 在的问题及面临的挑战.  相似文献   
30.
具有完善机密性的可证实电子邮件协议   总被引:2,自引:0,他引:2  
詹榜华  杨义先  胡正名  吴伟陵 《电子学报》1999,27(10):103-104,110
本文提出了一个具有完善保密性的可证实电子邮件协议PCCMP,它不仅具有文(1)中协议的安全性,而且为电子邮件提供了完善的机密性,使包括邮局在内的任何第三方都不能了解电子的邮件的内容。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号