首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   149篇
  免费   39篇
  国内免费   20篇
工业技术   208篇
  2023年   4篇
  2022年   6篇
  2021年   2篇
  2020年   6篇
  2019年   9篇
  2018年   5篇
  2017年   7篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   6篇
  2012年   6篇
  2011年   15篇
  2010年   22篇
  2009年   24篇
  2008年   11篇
  2007年   8篇
  2006年   8篇
  2005年   7篇
  2004年   6篇
  2003年   5篇
  2002年   4篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
排序方式: 共有208条查询结果,搜索用时 15 毫秒
1.
张莉  吴振强 《计算机应用》2003,23(12):24-26
洋葱路由技术在公网上提供双向、实时的匿名通信,其面向连接和严格的源路由方式导致效率低、扩展性差。利用分布式的概念,采用分段连接技术思想提出了一种安全、高效的分布式洋葱路由机制(DORS),给出了DORS路由实现算法,并从方案实现效率、安全性方面对DORS进行了分析。分析结果表明DORS具有良好的扩展性、鲁棒性、简单性和有效性。  相似文献   
2.
追踪洋葱包的高级标记方案与实现   总被引:12,自引:0,他引:12  
吴振强  杨波 《通信学报》2002,23(5):96-102
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踏出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋葱路由技术在保持原有隐匿性的同时受害者还可以近似地追踪出攻击者,本方案有很低的网络和路由器开销,也容易扩充到IPV6和未来的主干网。  相似文献   
3.
针对目前电子服务可信性研究相对独立且缺少系统、明确的体系结构, 提出了一种新的基于层次的可信电子服务体系模型(layer-based model of trusted e-service, LMTS), 定义了电子服务的可信性和模型中相邻层次间的接口, 设计了一种基于LMTS的电子服务请求安全协议, 在此基础上探讨了基于LMTS的可信电子服务信任评估机制。分析表明, 该模型具有可信性, 提高了服务信息的可信度。  相似文献   
4.
在信息化时代下社交网络得到了极大的发展,特别是近年来社交网络的影响力正在不断加深,其规模也在不断扩充.在社交网络不断发展的过程中它也受到了某些因素的干扰,其中安全问题便是最为显著的问题之一.本文对社交网络安全问题进行了综合性分析并提出了相关的对策,供与参考.  相似文献   
5.
互联网的普及以及计算机的发展,给人们的生活带来了极大的方便,许多的商业活动都是通过网络进行,与此同时网络技术的安全也越来越受到人们的关注,在信息时代下网络技术的开放性和共享性给其带来了巨大的安全威胁,必须要进行全面的网络防御。本文分析了信息时代下保障网络信息安全的重要性,探讨了网络技术安全面临的威胁,并且探究了信息时代下计算机网络防御策略。  相似文献   
6.
采用有限元方法分析法向均布接触载荷作用下,铝层对热浸铝/等离子体电解氧化(HDA/PEO)复合涂层表面和界面处应力场的影响,并与梯度涂层和单层涂层作了对比分析.计算表明:铝层的存在,使复合涂层表面的拉应力有所增大,同时可缓解界面处的剪切应力.研究结果表明:固定陶瓷层和FeAl层厚度不变,当铝层与涂层总厚度比为0.06-0.1时,涂层表面拉应力和界面剪切应力值均较低,可改善复合涂层的综合力学性能.  相似文献   
7.
以移动教育方面的三方应用场景为例,设计并实现了一个面向精品课程和开放课程的移动学习系统原型,实现了网络教学资源整合。根据现行主流移动智能终端的特点,针对触摸屏移动智能终端因误操作引起的计算资源和通信资源浪费现象,给出了一个有三方参与的应用系统场景中,可行的减少误操作的应用方法。通过使用确定型有限自动机的方法验证了系统的正确性。测试表明,该方法可以有效降低应用场景中代理服务模块和资源服务模块的工作压力,提高用户体验度。  相似文献   
8.
基于可信计算的物联网物品信息传输协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统物联网物品信息传输过程中存在的不足,提出可信匿名的物联网信息传输协议。将物品信息服务器按响应路径的节点顺序从后至前用相邻节点的会话密钥对物品详细信息层层加密,加密后的数据每经过路径中的一个可信节点被解密一次,直到本地ONS服务器数据被完全解密,且响应路径的中间节点可根据相关信息判断接收的路由信息是否被篡改。分析结果表明,该协议具有安全性、匿名性、可信性和抗攻击性。  相似文献   
9.
分布式网络环境下的跨域匿名认证机制   总被引:1,自引:0,他引:1  
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。  相似文献   
10.
实时监控下的动态远程证明模型*   总被引:1,自引:1,他引:0  
针对现有远程证明技术仅对远程平台进行接入网络前的静态信息验证的局限性,本文提出了实时监控下的动态远程证明模型(DRAM-RTM),该模型从平台行为和实时监控两个方面提升远程平台接入网络后的可信性。它将平台行为分为系统访问控制策略的变化行为和用户的应用行为,并将对行为的完整性度量和对动作执行情况的验证联合起来以提高证明的可信性;考虑到实时监控的负载开销,模型根据远程证明的历史验证结果动态调整监控力度,提高了模型的性能;最后给出该模型的协议并进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号