首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   0篇
  国内免费   3篇
自然科学   66篇
  2020年   1篇
  2018年   1篇
  2015年   3篇
  2014年   3篇
  2013年   5篇
  2012年   1篇
  2011年   9篇
  2010年   5篇
  2009年   3篇
  2008年   3篇
  2007年   6篇
  2006年   3篇
  2005年   4篇
  2004年   7篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
  1996年   2篇
  1994年   2篇
  1993年   2篇
  1989年   1篇
排序方式: 共有66条查询结果,搜索用时 15 毫秒
1.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   
2.
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.  相似文献   
3.
提出一种基于差分阈值自适应的ECG波形检测算法.算法对ECG信号进行数字滤波预处理,利用自学习算法求出相应的初始阈值,采用双阈值自适应更新法实现对差分阈值的自动更新和对R波以及Q、S波的检测,通过对检测窗口宽度的自适应更新法实现对P波和T波的检测.算法检测精度高,适合实际应用.  相似文献   
4.
快速切换是移动IPv6技术的关键问题之一.为了改善移动IPv6的快速切换性能,文中提出一个基于分层移动的快速切换方案HMFH.该方案基于微移动和链路层触发的思想,重点针对切换过程中的切换延迟、切换丢包、可扩展性以及路由影响等移动特性进行设计.仿真结果表明,HMFH具有切换延迟短、切换丢包少、可扩展性好、路由效率高等优点...  相似文献   
5.
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程.ELS2中提出网络迹概念,描述网络节点内部计算和外部交互,以及节点移...  相似文献   
6.
朱天心的《古都》,以一种个人怀旧的“回望”视野,以记忆之城、现实之城、“他者”之城的时空交错的叙事方式,完成了台北乡土性家园想象、后现代性的失乐园想象、第三世界殖民性和乡土性的多元文化身份的想象与呈现,打破了普遍存在的“后现代性”一元中心想象的局限。  相似文献   
7.
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫爆发的阈值.将已有的模型与该模型进行了比较,仿真结果表明:该模型能更好地符合Witty蠕虫的实际传播数据,偏差比已有的模型分别减小了4.4 %和6.2 %.  相似文献   
8.
9.
分布式系统中服务可生存性的定量分析   总被引:29,自引:0,他引:29  
随着关键性基础设施对分布式计算系统依赖程度的增高,人们对分布式系统的可生存性要求也日益增高,基于配置的概念,将分布式系统视作层次化的结构,在该层次化的结构中,定义了系统与配置。服务的关系,给出了比较服务可生存性大小的充分条件,描述了系统状态并定义了系统服务间的依赖关系。然后,借助于传统容错方法中与或树概念,将服务用与或结构表示,从而给出了一种服务可生存性的定量表达方法。  相似文献   
10.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号