首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   14篇
  国内免费   4篇
工业技术   46篇
  2008年   2篇
  2007年   9篇
  2006年   5篇
  2005年   6篇
  2004年   7篇
  2003年   1篇
  2002年   2篇
  2000年   2篇
  1998年   1篇
  1996年   1篇
  1993年   9篇
  1991年   1篇
排序方式: 共有46条查询结果,搜索用时 0 毫秒
41.
将以中国剩余定理作为理论基础的asmuth-bloom秘密共享体系应用于数字水印中,提出了一种嵌入和检测联合数字水印的方法。在多个用户的应用环境中,这种方法不但加强了数字水印信息的安全性,防止某个仅有联合所有权的用户滥用权限,而且还改进了数字水印信息的冗余性。  相似文献   
42.
针对不同书写者书写同一字的分类问题,介绍了签字的五个全局特征的提取方法,在特征总数不多的情况下,使用特征标权而不是特征选择的方法来反映各特征对于签字分类的区分度不一样的事实,并着重讨论了如何利用待分类的模式,无监督的进行特征标权以得到权重向量的方法.将权重向量加入到作为核函数的高斯函数中,以核聚类方法对签字进行分类,实验显示,采用同样的核聚类步骤,加入权重向量后分类正确率较没有权重向量时的分类正确率有明显提高,权重向量自学习较同类方法指导性更强,说明该方法适用于文中提出的中文签字的分类问题,是可行且有效的。  相似文献   
43.
软件安全静态分析是检测软件安全漏洞的一种手段。本文在总结现有的软件安全静态分析方法的基础上,将在硬件设计领域得到成功应用的模型检验方法引入到软件产品的检验中,给出了一种基于自动机理论的检测软件安全的模型检验方法,阐述了其原理和工作流程,并用实例进行了验证说明。  相似文献   
44.
基于策略的安全防护技术是当前网络安全研究的重点,但适于网络环境的安全策略应用机制还很不完善。本文全面分析了实施基于策略的网络安全防护应用系统的要求,提出了一种将安全策略、安全防护行为、网络应用逻辑三者相互独立又有机结合的安全策略防护框架。针对网络应用的行为及其状态特征综合分析了应用系统、安全策略及安全防护护行为的形式化描述,制定了网络应用逻辑的监控机制和基于事件驱动的策略执行算法,实现了用策略动态控制应用系统行为的目的,增强了安全防护的灵活性和扩展性。  相似文献   
45.
一种基于USB Key的双因子身份认证与密钥交换协议   总被引:5,自引:0,他引:5       下载免费PDF全文
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USB Key的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKAKEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。 多种协议攻击,具有较强的实用性、安全性和可靠性。  相似文献   
46.
在互联网迅猛发展的今天,数字版权保护的重要性和紧迫性越来越明显,数字水印技术可以用来有效地保护数字媒体的版权。由于数字水印技术主要是为了保护版权所有者的 权益,所以在现有的数字水印协议中,很少考虑保护消费者的权益。本文给出了一种基于数字水印和数字签名的消费者权益保护协议,既可以保护销售者的版权,也可以保护护消费者的权益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号