首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   9篇
  国内免费   2篇
工业技术   62篇
  2024年   1篇
  2023年   1篇
  2021年   2篇
  2019年   2篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   6篇
  2012年   4篇
  2011年   4篇
  2010年   6篇
  2009年   6篇
  2008年   7篇
  2007年   13篇
  2006年   2篇
排序方式: 共有62条查询结果,搜索用时 15 毫秒
1.
针对身份认证中可能出现的数字身份被冒用问题,提出了一种强双因子身份认证方案,将生成的数字证书及私钥存储于用户智能卡中,再使用fuzzy vault保护智能卡的PIN。通过组合2种不同条件来证明一个人的身份,安全性有了明显提高。同时为了减轻智能卡的计算负担,引入秘密共享思想,当且仅当用户智能卡和指纹服务器中信息都可得时,才释放其中绑定的智能卡PIN。该方案进一步完善了PKI的安全认证,适用于高端用户或有特殊需要的高安全度客户的身份认证。  相似文献   
2.
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性 Diffie-Hellman 问题和计算 Diffie-Hellman 问题,对随机模预言模型下的 IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。  相似文献   
3.
提出了一个预先保留扩展资源预留期限模型和计算不同Qos级别预先保留请求扩展失败率的方法.基于预先保留扩展资源预留期限模型.在链路代价函数中引入预先保留请求扩展失败率,提出资源预留期限可扩展的预先保留路由算法.此算法克服了现有的预先保留应用需要预先声明资源预留开始时间和期限的难题.仿真结果显示此路由模式增加了预先保留请求扩展成功率,具有更好的资源利用率.使得更多具有不可预见生命期限的预先保留应用成功地扩展了资源预留期限.  相似文献   
4.
无线传感器网络安全技术综述   总被引:13,自引:0,他引:13  
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。  相似文献   
5.
虹膜识别是一种非侵犯性的身份鉴别技术。本文讨论了虹膜图像定位、归一化和增强等预处理方法,并提出了一种基于神经元网络的虹膜图像识别算法,它是对提取的归一化矩形虹膜纹理数据用训练的自组织特征映射(SOM)神经网络进行虹膜模式识别。实验表明,该方法识别正确率高,效果良好。  相似文献   
6.
融合Parlay Web Service和PKI、PMI技术,本文提出下一代网络的可信业务提供新模式。此模式在框架接口、业务接口和UDDI服务注册等模块支撑下,为下一代网络提供新的运作模式。在此基础上,针对可信电子政务业务开发,本文设计了可信业务控制系统。此系统实现可信电子政务业务的统一提供、控制和管理以及政务专网的互联互通。测试表明此系统具有响应时间短,可靠性和稳定性高的优点。  相似文献   
7.
本文介绍了数字版权管理技术的现状和该技术在家庭网络中的应用以及存在的问题,并设计了一种基于域的家庭网络数字版权管理系统。通过域的形式组建家庭网络,既有效保护数字内容的版权,又保证用户能够灵活、方便地使用和共享数字内容。最后对该方案进行了性能和安全性分析。  相似文献   
8.
在一次程序研究的基础上,针对K次程序的特性和构造理论研究不足问题,以形式化的定义阐明了K次程序的特性,并研究了K次程序的构造条件和构造方法.给出了不可以构造为K次程序的程序特性,为K次程序的构造提供了必要条件;描述了一类可以构造为K次程序的程序特性,以及这类程序的基于一次程序的K次程序构造方法和证明,从而为K次程序的构造提供了理论基础.  相似文献   
9.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
10.
随着航空电子系统的飞速发展,机载操作系统对保证不同安全关键级别的软件互不影响越来越严格,面对这种情况,多重独立安全级别(MILS)嵌入式操作系统应运而生。MILS架构的中间件层采用实时CORBA技术。同时MILS CORBA架构采用分区通信机制进行通信。为了满足分区通信的安全性和MILS架构对分区密级的严格控制,设计了基于实时CORBA技术的MILS架构的多级安全分区通信机制。提出了将MILS IOP作为实时CORBA的一部分来实现MILS CORBA架构的多级安全分区通信的机制。整个机制保证了不同密级的数据安全独立的传输,同时也了保证系统的整体安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号