首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   57篇
  国内免费   38篇
工业技术   174篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   6篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   3篇
  2014年   4篇
  2013年   7篇
  2012年   12篇
  2011年   7篇
  2010年   15篇
  2009年   5篇
  2008年   12篇
  2007年   12篇
  2006年   18篇
  2005年   20篇
  2004年   16篇
  2003年   10篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
  1999年   3篇
  1997年   1篇
排序方式: 共有174条查询结果,搜索用时 15 毫秒
31.
一个无需中央机构的电子投票协议   总被引:6,自引:1,他引:6  
利用ELGamal加密体制设计了一个简单高效且无需中央机构的电子投票协议。在该协议中,所有的投票者共同生成一个密钥,并用该密钥加密选票,使选票内容保密;在投票时,投票者利用不可区分的知识证明来保证选票的有效性与隐匿用户的选择。投票结果由投票者们共同确定,而且该结果是可公开可验证的。与文献[5]中的无需中央机构的电子投票协议相比,该协议所需进行的轮数与投票者的数目无关,投票者的计算量小。  相似文献   
32.
本文在理解群、环、域构成的基础上 ,提出了分级认证的电子政务认证体系 ,很好地把群、环、域的结构体系和电子政务三级认证体系与群、环、域中的运算法则和认证方法对应起来 ,并依照群、环、域中的运算法则 ,提出了三级认证体系的基本认证原则。同时 ,利用群同态和环同态的思想 ,得到了适合政务实情的三级认证体系分布式网络 ,为进一步研究电子政务做好了基础平台。  相似文献   
33.
在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥来对ID和用户保密字进行加密的方法和一个基于离散对数和Hash函数的访问控制协议。在协议中,利用有限域上n次不可约多项式的个数对允许登录用户的访问权限进行了划分。  相似文献   
34.
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换信息结构,以及客户端应用程序的模块设计。文章论述了证书信息和发放过程的机密性、完整性、可鉴别性和不可否认性的实现,该机制对构架CA/RA和规划证书管理策略CMP有实际的指导意义。  相似文献   
35.
通过对局域网内所截取的用于数据信息传输的SMB数据包进行分析及重组的方案,从而得到在局域网中传输的关键信息,诸如文件数据、网内主机信息等,并实现了对LAN中的一些主机访问操作进行日志记录。本方案的实现主要通过分析数据包之间的相关性来进行数据的重组等处理,最终实现了对局域网的隐蔽的信息窃取,并可以和远程攻击相结合进行更深入的攻击。此方案实现网络环境为Windows2000Professional建立的局域网,但实现的基本原理是适用于其它NOS建立的局域网。  相似文献   
36.
IPSec穿越NAT方案研究与改进   总被引:2,自引:2,他引:2  
针对IPSec协议与NAT技术的不兼容性,研究了几种现有的解决方案,论述了UDP封装IPSec应用于IKEv2的解决方案,分析了方案存在的安全隐患,提出了改进措施,并对改进后的方案在解决IPSec与NAT协同工作方面进行了分析描述。  相似文献   
37.
针对信任管理有效防御模型共谋攻击的问题,提出了一种动态自适应的信任反馈聚合方法.通过引入二分网络投影对反馈聚合问题进行了合理转换,并根据反馈数据的集中程度自行调整参数,在无须人工干预的前提下,实现对信任反馈信息的过滤.仿真实验表明,该方法增强了信任管理模型对于共谋攻击的抵御能力,保证了模型在信任聚合阶段的鲁棒性.  相似文献   
38.
一类可证安全的基于身份代理签名体制   总被引:2,自引:0,他引:2  
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap Diffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算模型下给出了严格的安全性证明。  相似文献   
39.
随着流量加密技术的不断发展,加密流量已逐渐取代非加密流量成为当前网络环境的主流,其在保护用户隐私的同时,也常被各种恶意软件用来规避传统的基于端口或载荷关键字的入侵检测系统的防御,给网络安全带来了严重威胁.针对常规识别方法的局限性,研究人员尝试利用人工智能的方法来识别加密流量的应用类型,但现有研究对加密流量的特征信息的利用不够充分,导致相关方法在实际复杂的网络环境中表现不佳.为此,提出了一种基于Attention-CNN的加密流量识别方法,在加密流量数据初步特征提取的基础上,使用BiLSTM+Attention和1D-CNN模型对加密流量的时序和空间特征进行特征压缩和进一步提取,并利用基于全连接神经网络得到的混合特征进行最终的识别.文中采用通用的ISCXVPN2016开源数据集进行实验验证,结果表明所提方法的整体识别准确率达到了0.987,且相比现有研究,对不同类别流量识别结果的F1评价指标有显著提升.  相似文献   
40.
在协议一致性测试过程中,不一致性传播问题会导致协议测试执行效率低下,无法达到理想的实际测试覆盖度。为此,在改进已有方法不足的基础上,提出一种层次递进的动态协议一致性测试方法,以递进的方式执行测试用例,利用执行结果对后续测试进行指导,减少不一致性传播对协议测试带来的影响,提高测试效率,扩大实际测试范围。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号