首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   23篇
  国内免费   59篇
工业技术   199篇
  2016年   3篇
  2015年   2篇
  2014年   1篇
  2013年   5篇
  2012年   4篇
  2011年   6篇
  2010年   3篇
  2009年   4篇
  2008年   6篇
  2007年   9篇
  2006年   14篇
  2005年   15篇
  2004年   24篇
  2003年   23篇
  2002年   36篇
  2001年   16篇
  2000年   16篇
  1999年   5篇
  1997年   2篇
  1996年   2篇
  1987年   3篇
排序方式: 共有199条查询结果,搜索用时 7 毫秒
1.
一、从Internet商务协议谈起 近年来,Internet蓬勃发展,其中最引人注目的是Inter-net商务的发展。以前,Interent主页多半是用来宣传公司和组织的形象或介绍公司的产品,起宣传和广告的作用。最近,人们开始认真地谈论利用Internet经商的事情了。这样,在Internet传送的信息中就包含了交易支付的信息,这可千万不能大意。在这样的大背景下,人们开始认真地设计安全可靠的Internet商务协议。尽管当前Internet安全商务协议正处于呼之欲出的状态和实验阶段。但是,我们相信总有一天,利用Internet进行商务交易这一美梦终会成真。 众所周知,协议的设计是一件很困难的事情。我们把使用密码算法或以密码算法为核心的协议称之为密码协议。例如,认证协议和非否认协议等。即使一个最简单的认证协议,其主体只有2~3个,交换的报文只有3~4条,如果要从形式上证明其正确性和安全性,也是十分困难的。更何况  相似文献   
2.
一、概述 最常用的安全技术和产品为防火墙和入侵检测,但是对于网络犯罪取证和网络行为监控而言,防火墙和入侵检测将无能为力,取证和监控则需要内容审计技术。内容审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的所有资源和访问的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能够成功地还原系统的相关协议。同时对于确定是否有网络攻击的情况,确定问题和攻击源很重要。 内容审计技术随着硬件技术的发展而变得可行,如计算机的处理速度和存储容量的迅速提高,为内容审计的可行性  相似文献   
3.
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担,该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁,在CDH问题难解的假设下,该方...  相似文献   
4.
提出了一种基于RBAC思想对可信第三方功能进行分类并结合其他一些技术实现电子商务中匿名性与可追究性的解决方案,主要涉及三个主要过程:用户的注册控制、交易过程的控制及投诉处理过程。通过对注册用户的信息进行加密并对加密密钥进行分割保存来实现匿名性,通过对交易过程安全协议的设计及TTP功能的划分达到可追究性要求,并对可追究性的实现给予证明。  相似文献   
5.
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题.  相似文献   
6.
不需要可信任方的门限不可否认签名方案   总被引:1,自引:1,他引:1  
王贵林  卿斯汉 《软件学报》2002,13(9):1757-1764
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,怎样设计一个安全的(t,n)门限不可否认签名方案仍然是个公开问题.提出了一个基于离散对数密码系统的(t,n)门限不可否认签名方案.该方案不仅安全、高效,而且不需要可信任方.另外,方案还具有一个很好的性质,即成员的诚实性是可以验证的.这是由于在分发密钥时,采用了Schoenmakers在1999年美洲密码会议上提出的可公开验证秘密共享方案和两个用来提供正确性证据的离散对数恒等式协议.  相似文献   
7.
可扩展的网络弱点扫描系统设计与实现   总被引:4,自引:1,他引:4  
提出一种可扩展的网络弱点扫描系统能够在较短的时间内对新发现的安全问题迅速做出反应,极大地提高了系统的安全防御能力。  相似文献   
8.
5 Windows NT安全漏洞及对策 Windows NT通过合理的配置可以达到C2级安全,这样很少有黑客能对其进行有效的攻击。但是很不幸,由于WindowsNT是一个非常庞大的软件,它本身存在多种漏洞。并且,那些看起来考虑很周到的Windows NT应用软件,如IE等也存有缺陷。特别是,在那些与因特网实现互连的网络环境中,黑客们往往利用这些漏洞对WindowsNT系统发起攻击。下面,我们介绍若干重要的,Windows NT本身和常用的Windows NT应用软件的安全漏洞及安全对策。  相似文献   
9.
漏洞37:当Windows NT系统管理员远 程向域内增加帐号的时候,管理员所在主机名以明文方式跟随在被增加帐号密文口令之后。远程增加帐号时的缺省口令是管理员所在主机名本身。利用这个信息,可以获取管理员目前使用的用户会话密钥,该密钥被管理员用于加密到PDC的数据传输,包括更改的口令信息。对于LanManager Version 1,这个用户会话密钥是Windows NT口令的单向Hash函数,因此,除非系统管理员更改自己的口令,该会话密钥始终有效。对于LanManager Version 2,这个用户会话密钥是基于随机数据的,并且每次连接都会重新创建,因此仅仅在当前会话中有效。  相似文献   
10.
通过引入攻击者能力来对完整性的强弱进行划分和定义,在此基础上,分析了合谋情况下对动态数据进行截断攻击的问题,并给出了一个新颖的移动代理数据保护协议,该协议通过引入反向签名机制,形成一条从源节点到当前节点的信任链,实现对漫游路径的完整性保护,很好地解决了合谋情况下对动态数据的截断攻击,为自由漫游移动代理提供了更强的完整性保护。还使用形式化方法对协议的安全属性进行了分析验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号