首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   17篇
  国内免费   43篇
工业技术   218篇
  2024年   1篇
  2023年   4篇
  2022年   1篇
  2021年   4篇
  2020年   3篇
  2019年   7篇
  2018年   4篇
  2017年   5篇
  2016年   6篇
  2015年   7篇
  2014年   15篇
  2013年   16篇
  2012年   17篇
  2011年   6篇
  2010年   16篇
  2009年   11篇
  2008年   16篇
  2007年   28篇
  2006年   11篇
  2005年   15篇
  2004年   9篇
  2003年   8篇
  2002年   3篇
  2001年   2篇
  1999年   1篇
  1994年   2篇
排序方式: 共有218条查询结果,搜索用时 11 毫秒
81.
资助项目利用Handle协议的思想解决DNS安全问题*   总被引:1,自引:1,他引:0  
李潇  王峰  毛伟 《计算机应用研究》2006,23(12):104-107
简单介绍了DNS协议和Handle协议,接着对现有的DNS安全问题解决办法(DNSSEC)的特点和不足做了讨论。最后,结合Handle的安全协议,针对DNS安全问题提出了解决方案,并给出了一种兼容DNS和Handle协议的服务器系统实现方式。  相似文献   
82.
针对移动Agent本身的安全性问题,提出了一种基于软件防护的移动Agent保护协议—PDHA(a protocol to detect malicious hosts’attacks),并对该协议进行了安全性分析和性能分析。该协议的核心思想是通过关联密钥链加密机制对移动Agent的数据进行加密,并应用参考状态分析机制对移动Agent的代码、状态进行保护,从而形成一种全面的移动Agent保护协议。实验表明,PDHA协议功能是可以达到的,安全性也更强。  相似文献   
83.
随着计算机技术、网络技术和通信技术的发展,以网上银行、网上购物为代表的电子商务已逐步深入到人们的生活中,电子商务的安全性已得到大家重视。通过使用数字证书,可以实现网上信息传输的机密性、真实性、完整性和不可否认性,从而保证电子商务通信的安全。  相似文献   
84.
风险评估定量与定性的分析方法   总被引:2,自引:0,他引:2  
什么风险评估。 在BSI《BS7799》中将信息安全定义为:信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。而对于上述信息的CIA属性造成不期望出现的事件的主体则是信息资产所面临的威胁,如信息被非法访问;数据遭到破坏;水、火、雷电自然灾害等。威胁事件可能会导致系统或组织以及组织资产受到损害,造成资产价值的降低。脆弱性是与组织资产相关联的弱点,可以是技术上的也可以是组织上的。  相似文献   
85.
86.
针对基于属性分解的外包关系数据库方案中属性集分散存储造成的执行查询困难问题,在包含可信第三方的外包数据库服务架构下,提出一种基于两步状态法的多DSP协同的查询执行机制。该机制在保护用户查询内容隐私的前提下,通过对用户查询进行元语句划分、状态值计算等实现了基于属性分解的外包关系数据库服务方案对用户查询的支持。实例分析验证了该技术在用户查询分解和查询结果获取方面的正确性和有效性。  相似文献   
87.
汪晶晶  杨晓元  董斌 《计算机工程》2010,36(21):146-148,151
现有对等存储网络不能保证用户文件在不可信节点上的机密性和安全性,而且仅采用低效的冗余副本方式保证其文件可用性。针对该问题,提出一种适用于不同用户需求的可生存性对等存储网络系统。分析结果表明,该系统能满足不同的需求场合,并能有效地保证存储网络的可生存性。  相似文献   
88.
数据库服务——安全与隐私保护   总被引:6,自引:0,他引:6  
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务--安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战.  相似文献   
89.
无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书签密方案计算效率低、安全性差等缺点,基于一种安全的签名方案,提出一类新的无对运算的无证书签密方案。采用将哈希函数与用户身份绑定以及公钥与私钥相结合生成新密钥的方法进行构造。在随机预言模型下基于计算椭圆曲线上的离散对数困难问题证明了方案的机密性和不可伪造性。并与已往方案进行对比,在保证安全性的同时,该方案不使用双线性对和指数运算,效率较高。  相似文献   
90.
冯贵兰  谭良 《计算机科学》2014,41(6):108-112,154
数据确定性删除是云存储安全的研究热点。目前云存储中分散式的数据确定性删除方案在密钥分量存储时没有考虑DHT((Distributed Hash Table)节点可信性,使得用户在授权时间内也存在无法访问自己敏感数据的问题。为此提出了一种基于信任值的云存储数据确定性删除方案,该方案的核心是对DHT节点进行可信度评价,密钥分量的存储选择可信度较高的节点。与已有的确定性删除方案相比,该方案仍然是利用DHT网络的动态特性实现密钥的定期删除,使得用户敏感数据能够在特定的一段时间之后自动销毁。不同的是,该方案在将密钥分量分发到DHT网络中时倾向于选择可信度高的节点进行交互,使得在密钥的过期时间戳之前从DHT网络中得到足够多的密钥分量来恢复出密钥的可能性大大提高,降低了用户在授权时间内无法访问自己敏感数据的概率。实验结果表明,该方案不仅可以有效地抑制恶意节点,还可以提高密钥分量提取成功率,从而增加用户在授权时间内访问自己敏感数据的成功率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号