首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   1篇
  国内免费   8篇
工业技术   41篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   1篇
  2009年   1篇
  2008年   7篇
  2007年   8篇
  2006年   1篇
  2005年   2篇
排序方式: 共有41条查询结果,搜索用时 15 毫秒
1.
本文在介绍电子公文传输系统架构的基础上,分析了当前公文传输系统中存在的身份认证和授权问题,基于PKI、UKey双因子认证、数字签名、访问控制等技术和LDAP服务,实现了电子公文传输系统在网络应用中更为安全可靠的用户身份认证和授权访问控制.  相似文献   
2.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。  相似文献   
3.
针对电子政务网中授权服务平台的身份认证过于简单、数据传输缺乏安全性保护及越权访问等问题,文章提出了基于PKI、RBAC和ACI技术的一个授权服务平台的安全模型,有效地解决了存在于电子政务网中授权服务平台的众多安全性问题。  相似文献   
4.
池亚平  许盛伟  方勇 《计算机工程》2011,37(13):122-124
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。  相似文献   
5.
本文在分析Java三层架构WebWork、Spring、Hibernate的特点和优点的基础上,提出并设计了基于Java三层架构的网络文件传输系统的网络结构、系统逻辑架构、系统安全设计等内容,分析了其开发效率高等优点,实现了一种可扩展的灵活的网络文件传输系统。  相似文献   
6.
本文介绍了电子政务内网呼叫系统,分析了呼叫系统存在的授权问题,提出并实现了基于PKI(Public KeyInfrastructure)身份认证的RBAC(Role_based Access Control)授权模型。  相似文献   
7.
云存储随着云计算的发展应运而生,然而针对上传到云存储里的数据,数据的安全性又是当今云存储的瓶颈,本文针对数据安全采用了传输加密和文件碎片存储加密两种措施,实现了基于云存储中的数据的机密性、完整性、可用性等安全特性.  相似文献   
8.
针对传统加密技术不能有效保护纸质文件,在纸质文件泄露后无法追溯泄露源的问题,提出了一种基于数字水印的纸质文件源头追踪系统应用方案,采用字移编码的文本水印技术,解决了纸质文件泄露后源头追踪的问题,有效保证了文件的安全管理.  相似文献   
9.
本文介绍了基于JAVA三层架构而进行的公文加密传输系统的多层架构设计.进行了相应的安全性需求分析.并应用USB密码钥匙、安全中间件、PKI、电子印章等技术为电子公文传输系统的登录认证、访问控制、应用授权与公文传输的机密性、完整性和不可否认性等提供了一个完整的方案。  相似文献   
10.
许盛伟  陈诚  王荣荣 《计算机应用》2016,36(12):3328-3332
针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了“故障检测”失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制非相邻型(NAF)点乘算法和蒙哥马利点乘算法,3小时内恢复出了256比特私钥。针对二进制NAF点乘算法攻击过程进行了优化,将攻击时间缩短至原来的五分之一。实验结果表明,所提算法能够提高攻击的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号