首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   4篇
  国内免费   4篇
工业技术   18篇
  2023年   1篇
  2021年   1篇
  2016年   2篇
  2015年   2篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2008年   2篇
  2007年   3篇
  2006年   2篇
  1995年   1篇
  1990年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
未来互联网体系结构试图通过其内生安全特性解决目前互联网中的安全问题。新型的未来互联网体系结构命名空间普遍使用了具备自认证能力的网络标识支持网络的内生安全,但目前的方案不能将用户标识符、网络标识符、公钥三者在脱离PKI的情况下实现同时绑定。本文提出了基于组合公钥密码体制的自认证标识(SCI-CPK)命名方案,可用于未来互联网体系结构命名空间中标识安全绑定,并给出了在未来互联网体系结构XIA、MobilityFirst和NDN中支持实体鉴别的应用方法。分析表明,SCI-CPK方案能够支持未来互联网中泛在互联和泛在移动场景下的大规模实体身份和地址鉴别。  相似文献   
2.
个人位置信息是一种物理隐私信息,敌手可以根据背景知识获取用户的真实身份.为了分析位置服务的用户隐私问题,建模了敌手进行身份推理攻击的过程,并提出了一种根据个人位置信息测量身份泄露的贝叶斯推理方法.通过对比观测的位置信息与背景知识数据库的匹配程度,该方法能重新识别用户真实身份.实验采用了真实路网的数据集,结果显示不可信LBS通过收集查询请求能以很高的概率确定用户真实身份.研究表明高精度的个人位置信息泄露导致很高的身份隐私风险.  相似文献   
3.
RFID标签所有权转移协议研究   总被引:11,自引:0,他引:11  
无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一,由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重要.应用中,贴有标签的物品经常发生所有权的转移.这就需要保护原所有者与新所有者的...  相似文献   
4.
信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义的方式,称集中式。  相似文献   
5.
6.
Web 2.0 technology leads Web users to publish a large number of consumer reviews about products and services on various websites.Major product features extracted from consumer reviews may let product providers find what features are mostly cared by consumers,and also may help potential consumers to make purchasing decisions.In this work,we propose a linear regression with rules-based approach to ranking product features according to their importance.Empirical experiments show our approach is effective and promising.We also demonstrate two applications using our proposed approach.The first application decomposes overall ratings of products into product feature ratings.And the second application seeks to generate consumer surveys automatically.  相似文献   
7.
信息安全主要涉及认证技术和数据保密。认证技术主要靠鉴别协议和数字签名技术;而数据保密主要靠密钥交换协议和加密技术。国际上的通用做法是,数字签名采用由用户自行定义的方式,称分散制;而密钥交换则采用由密钥管理中心统一定义的方式,称集中式。  相似文献   
8.
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,如访问控制、防火墙和入侵检测等,并期望通过这些措施来阻止攻击者获取数据访问权限,从而保护数据机密性。然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能够获取存储在服务器上数据的访问权限,数据机密性依然不受到威胁,即数据以加密形式存储在服务器上。另外,为了保持数据的可用性,应允许服务器在密文上进行计算。本文针对支持在加密数据上计算的密码学技术,如同态加密,函数加密,可搜索加密以及CryptDB和Monomi等应用系统进行综述性介绍,并指出有待解决的关键问题和未来的研究方向。  相似文献   
9.
本文用矩阵迭代法推导出我层及高层钢筋砼框架结构的自振特性的计算公式,根据结构计算的需要推导出计算结构第一到第六振型的λ和相应的X1,X2...Xn。并对所采用的方法和引用的理论的正确性给予证明。  相似文献   
10.
本文介绍了用矩阵迭代法和振型正交性关系计算高层钢筋混凝土框架结构自振性的公式,它适用于计算结构第一振型到第六振型的自振周期和相应的相对变位,附录给出框架,带开洞填充墙框架的单位变形计算公式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号