首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   149篇
  免费   39篇
  国内免费   20篇
工业技术   208篇
  2023年   4篇
  2022年   6篇
  2021年   2篇
  2020年   6篇
  2019年   9篇
  2018年   5篇
  2017年   7篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   6篇
  2012年   6篇
  2011年   15篇
  2010年   22篇
  2009年   24篇
  2008年   11篇
  2007年   8篇
  2006年   8篇
  2005年   7篇
  2004年   6篇
  2003年   5篇
  2002年   4篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
排序方式: 共有208条查询结果,搜索用时 15 毫秒
81.
从网络安全的角度出发提出了一种新的群头选择算法,并结合相应的负载平衡措施改善该算法的性能。该算法以图论为理论背景,使用Kruskal算法求出无线Ad hoc网络拓扑结构的最小生成树,在最小生成树上生成群,确保群内结点间通讯的代价保持在一个较低的水平。该算法采取的负载平衡措施最大限度地延长了群头的生命周期,并可在新老群头交替时保持整个网络的稳定性。  相似文献   
82.
基于可信计算的动态完整性度量模型   总被引:2,自引:0,他引:2       下载免费PDF全文
静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。  相似文献   
83.
一种可控可信的匿名通信方案   总被引:1,自引:0,他引:1  
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术来抵抗窃听和流量分析攻击,但匿名通信技术在增强用户身份等隐私信息保护的同时,恶意用户的身份与行为也受到了匿名保护,如何保护合法用户隐私的同时又能防止恶意行为的攻击是推动匿名通信技术大规模应用的关键.作者以增强计算机安全的可信计算技术为基础,提出一种基于可信平台模块的可控可信匿名通信系统架构,该架构通过群组通信技术实现发送方的身份匿名,在通信链路上采用加密嵌套封装的数据通信方法实现用户行为、地理位置等隐私信息的保护.利用这一框架实现的匿名通信方案是由用户向身份管理中心注册获取群组信息、通过可信性评估的用户从节点服务器下载信任节点、用户用随机选择的信任节点建立匿名通信链路、服务提供方对恶意匿名行为用户的追踪等4个功能模块组成.作者对这些模块的协议进行了体系化设计,并给出了每个模块对应的协议方案.通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明该方案具有较好的安全性、可控性与可信性,可以满足未来互联网环境下大规模部署匿名通信系统的需要.  相似文献   
84.
任意图支配集精确算法回顾   总被引:7,自引:0,他引:7  
该文综述了任意图支配集精确算法分析和设计的新进展.支配集问题是经典NP完全问题,很多问题都能与它相联系.我们针对最小支配集、最大独立集、最小独立支配集、最小连通支配集、最小加权支配集问题提供了详尽算法描述和实例说明,以使文章自包含方便阅读.文中还讨论了诸如分支简化策略、复杂度分析、测度分析、记忆等技术.自Claude Berge首次准确阐述现代图支配概念后,经过很长一段时期的沉寂,关于指数时间精确算法设计的研究热情在过去五年中显著增涨.除回顾这些最新成果之外,作者还盼望国内研究团体能更加重视这个快速发展的研究领域.  相似文献   
85.
针对直接匿名认证(DAA)方案只提供单域认证的局限性,提出一种基于动态信任值的DAA跨域认证机制,通过将信任关系量化为[0,1]之间的信任值,并对域间信任值与信任阈值进行比较来实现可信平台模块(TPM)用户的跨域访问。实验结果表明,该机制能减小跨域认证时TPM的工作负载,节省DAA认证的时间开销,并给出信任值的变化范围。  相似文献   
86.
可信计算组织提出的可信网络连接框架规范无法安全高效地支持未来移动计算和普适计算等应用场景,针对该问题,在完整性验证中采用服务器和客户端的双向认证方法,提出一种可信网络接入与认证协议,提高通信安全性和可靠性。在身份认证时采用对称密钥算法,减少服务器和客户端的加解密运算时间,提高通信效率。使用安全等级较高的通用可组合安全框架对协议进行分析,结果表明该协议达到通用可组合安全等级。  相似文献   
87.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   
88.
信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进行访问控制和行为监控,并利用层次分析法AHP对监控得到的用户行为证据进行定量分析评估,然后根据评估结果对内部用户行为进行控制;最后利用Matlab对监管方案进行仿真,实验结果表明该方案可以有效地提高感知内部威胁行为的准确率,克服了难以对内部用户行为进行定量分析的缺点。  相似文献   
89.
无线网络自身的广播特性决定了它更易受到攻击,网络编码的提出为抵御被动窃听攻击提供了新的思路。现有研究方法中,匿名路径建立过程需要很高的复杂性且编码矩阵不完全可逆,提出的新的区域推进机制能够降低匿名路径建立的复杂度,特殊的编码矩阵构造方法能够保证编码矩阵完全可逆和数据包在目的节点的无条件可解码性。分析结果表明,该方案不仅可以达到抵御被动窃听攻击的目的,确保通信的匿名性,而且可以在一定程度上减小通信过程中数据包的大小。  相似文献   
90.
结合陕西师范大学信管专业的现状,指出具体问题,并从培养模式及培养方案、课程体系、师资队伍和实践实习等方面阐述了信管专业的改革举措。指出以"信息时代下的教师教育和服务科学管理与工程的理论与技术体系研究"作为未来发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号