首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   4篇
经济   58篇
  2023年   1篇
  2020年   1篇
  2018年   2篇
  2016年   2篇
  2015年   1篇
  2014年   5篇
  2013年   5篇
  2012年   6篇
  2011年   3篇
  2010年   9篇
  2009年   3篇
  2008年   4篇
  2007年   5篇
  2006年   1篇
  2005年   2篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2000年   1篇
  1993年   1篇
排序方式: 共有58条查询结果,搜索用时 15 毫秒
1.
传统方法在建筑材料供应链质量数据安全共享中应用效果不佳,不仅数据误码率比较高,而且数据共享时延比较长,无法达到预期的数据安全共享效果。为此提出基于区块链技术的建筑材料供应链质量数据安全共享方法。利用区块链技术对建筑材料供应链质量数据属性加密,建立建筑材料供应链质量数据安全共享链,整合建筑材料供应链质量数据加密、解密程序,通过对用户身份验证实现对质量数据安全共享,以此完成基于区块链技术的建筑材料供应链质量数据安全共享。实验证明,设计方法的数据误码率在1%以内,数据共享时延在1s以内,具有良好的数据安全共享效果。  相似文献   
2.
随着我国科学技术的不断发展,计算机被广泛应用于各行各业的发展建设以及人们日常生活和学习中,在给人们带来较大便利的同时,也存在安全隐患。网络安全问题威胁到了计算机信息的保密性,给计算机的可持续发展带来了安全隐患,若用户的信息被泄露会给用户带来巨大的财产损失及心理伤害。因此,出现了数据加密技术,其为计算机网络安全提供了很好的保障。基于此,论文对数据加密技术在提高网络安全性中的应用方面作了简要阐述。  相似文献   
3.
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们的日常生活颇为关注的问题。针对目前存在着物理设备本身的故障、CP/IP协议的不足,系统、网络软件的漏洞,网络泄密、黑客攻击、病毒破坏等方面的威胁和困扰,必须不断完善计算机安全防范技术,身份认证技术、数据加密技术、防火墙技术、安全扫描技术、入侵检测技术,以确保网络信息安全运行。  相似文献   
4.
王跃红 《价值工程》2014,(3):186-187
文章对出租汽车计价器加密传感器的加密原理、几种入侵方式进行分析。  相似文献   
5.
刘红 《价值工程》2013,(31):237-238
RSA算法在文件加解密应用中具有非常广泛的应用前景,本文就RSA算法进行了较为深入地研究,并对其作为当前最为实用的加解密方法为文件的加解密提出了自己的认识。  相似文献   
6.
周佳 《价值工程》2010,29(12):171-171
计算机软件产品是一种知识密集的特殊产品,生产一个软件产品需要大量的人力物力,生产难度大,成本高,周期慢。但是,软件产品的复制却是相当的容易。这就导致了非法复制、盗版软件之风的泛滥。加密是目前保护知识产权的一种有效方式。但任何加密软件都可能被破译、我们不能因噎废食。加密与解密,是矛和盾的关系,要想防止被解读,必须提高加密技术。本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。  相似文献   
7.
Web Service的安全性在当前的应用中起到基础作用。在分析了Web Service安全现状的基础上,根据Web Service的主要安全需求,提出了安全的SOAP消息方法,主要采用文档对象的加密方法并且定义了数据加密的过程,给出了基于元素方式的数据加密的一个安全机制,可有效的保证SOAP消息的安全传输。  相似文献   
8.
给出了一种比较通用的非高斯噪声模型——多模噪声,采用无惯性非线性变换器给出了多模噪声中信号的检测与估计方法,该方法对概率密度函数形状对称的噪声是普遍适用的。在此基础上设计了可用于通信保密的多模噪声,说明了本加密方法适用于无线通信信道加密,并从统计分析的角度研究了可能的密码分析方法。  相似文献   
9.
ABSTRACT

Security and related contingency recovery plans ensure a business' survival when it is faced with potential information systems breakdowns. Its primary objective is to prevent a calamity from occurring and to limit the impact of destructive events related to computer-based information systems. Most disaster recovery plans, when put into effect, fail to serve the intended purpose. The value of a properly implemented security is to prevent external intrusions before they start, and have an internal recovery plan to restore service so that assets are not adversely affected.

This paper provides some insight regarding security as well as identifying some of the pitfalls or weakness in this part of an organization's communication network. Emerging technologies such as the use of biometrics, authentications, steganography, and data encryption used for security will be the focus of the paper.  相似文献   
10.
网站管理中若干安全问题的研究   总被引:1,自引:0,他引:1  
文章从当今主流的加密技术、防火墙管理、常见攻击的类型和预防等方面,寻求解决网站安全度量的行之有效的办法,对近年来因特网用户数呈爆炸性增长,黑客攻击、病毒和信用卡欺诈等安全威胁因为存在更多潜在途径的进入而进一步加剧的情况进行探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号