首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   5篇
  国内免费   2篇
工业技术   21篇
  2022年   2篇
  2020年   1篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2010年   5篇
  2009年   1篇
  2008年   4篇
  2007年   2篇
  2006年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有21条查询结果,搜索用时 0 毫秒
11.
一种全新的P2P网络解决方案-JXTA技术   总被引:3,自引:0,他引:3  
对等网络P2P(Peer to Peer)是因特网实现下一次飞跃的的关键。在P2P网络模式的研究领域里,JXTA (juxtapose,并行)作为一种全新的P2P网络解决方案已经日益受到业界的关注。首先介绍了P2P网络以及它与传统网络模式的区别,然后详细介绍了JXTA技术,并在此基础上提出了对等体发现的几点思路。  相似文献   
12.
基于TRIZ的研究型教学模式研究   总被引:1,自引:0,他引:1  
从认知的角度,以TRIZ理论为基础探讨研究型教学模式。文章首先分析TRIZ理论与创新的关系,以"网络与信息安全"课程中的一个模块为例,阐述如何基于TRIZ理论开展研究型教学,最后论证基于TRIZ理论的研究型教学对高质量创新型人才的培养的重要性。  相似文献   
13.
数据源认证分为可否认的和不可否认的两种.目前,大多数研究都集中在不可否认的数据源认证,可否认的数据源认证相对较少.可否认的数据源认证能够使接收者认证数据的发送源,但却不能向第三方证实数据发送源的真实身份,这种特性对于某些特殊的应用非常重要.概述了几个具有代表性的可否认数据源认证方案,指出主要存在的问题有:交互性,低效性,安全的脆弱性等.提出了一种新的高效安全的可否认源认证协议.  相似文献   
14.
组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,伪随机函数等,大大降低了组控制器的存储量,并且提高了密钥更新的效率.与现存的其他基于逻辑密钥树的方案相比,具有明显的优越性,更适用于大型动态多播群组.  相似文献   
15.
标准模型下可证安全的基于身份门限签密方案   总被引:1,自引:1,他引:0  
提出了一种有效的基于身份的门限签密方案. 采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie Hellman问题的困难性证明了方案的不可伪造性. 相对随机预言模型下的同类方案,本文方案更具有实际意义.  相似文献   
16.
近年来研究人员提出了各种针对云存储数据进行完整性审计的方案。其中,在一部分基于同态认证码、数据块随机抽样和随机掩码等技术提出的云存储公共审计方案中,用户需要存储和维护一个与文件中数据块的索引信息有关的二维表。当用户的外包数据需要频繁地进行更新时,为了防止因相同的块索引值被重复使用而遭受伪造攻击,使得设计和维护这个二维表变得繁琐。针对此问题,本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作。然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析。最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的。   相似文献   
17.
路由技术是无线传感器网络的关键技术,安全路由是保障其正常工作的基础。本文分析了无线传感器网络路由的安全状况,总结了路由攻击的各种方法,根据安全路由的目标,为一些复杂攻击提供了相应的防御措施,给出了安全路由协议的一些基本要求和设计原则。最后对无线传感器网络中安全路由技术的研究进行了总结和展望。  相似文献   
18.
该文对UNIX系统V内存管理进行了较为深入的探讨,阐明了虚存、实存、系统空间、进程空间、页表等的概念及它们之间的内在关系;研究分析了内存管理中的分页系统的优缺点,并提出了一个改进的双表针时钟算法。  相似文献   
19.
为了在无线传感器网络中对广播信息进行有效地认证,使用广播者与各预定接收者的共享密钥计算的广播消息鉴别码,基于Nyberg快速单向累加器的单向性、半交换性和吸收性,构造了一种适用于无线传感器网络的广播认证算法,并从安全性、抗俘获能力和开销等方面对算法进行了详细的分析,分析表明该算法能够在小范围内实现对随机广播信息的即时认证,可满足无线传感器网络对广播认证的基本要求.  相似文献   
20.
提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完成了对该系统的实验验证。实验结果表明,基于上述方法提取的特征具有检测速度快、精度高等特点,并且对恶意代码变种具有较好的识别能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号