首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   148篇
  免费   14篇
  国内免费   16篇
工业技术   178篇
  2024年   1篇
  2023年   9篇
  2022年   5篇
  2021年   4篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   6篇
  2015年   3篇
  2014年   3篇
  2013年   7篇
  2012年   12篇
  2011年   8篇
  2010年   3篇
  2009年   9篇
  2008年   5篇
  2007年   5篇
  2006年   4篇
  2005年   8篇
  2004年   9篇
  2003年   10篇
  2002年   6篇
  2001年   20篇
  2000年   3篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1983年   1篇
  1981年   3篇
  1980年   1篇
  1976年   1篇
  1973年   1篇
排序方式: 共有178条查询结果,搜索用时 0 毫秒
1.
2.
为精确计量威胁对基础网络业务的影响,本文提出了一种基于互联网业务流程状态变化分析的信息安全风险计算方法,该方法将威胁的影响归结为求解基础信息系统的业务流程/活动的状态跃迁问题。并借助业务流程绩效度量方法来计算这种跃迁对业务的影响,影响的关键计算指标是流程时间。通过应用实例分析结果,证明了本文所提出的风险计算方法的精确性。  相似文献   
3.
杨涛  王永刚  胡建斌  龚斌  陈钟 《计算机科学》2013,40(Z11):366-368,408
随着我国城市化的进程、汽车行业的蓬勃发展和人民生活水平的日益提高,行驶在城市道路上的车辆越来越多,造成了一系列的问题,如何更加高效地监控城市交通,近年来已经成为了研究重点。研究表明,交通监控员通过远程调阅路面监控录像的模式,实施有效监控的推荐显示屏幕个数只有4个,因此,传统的交通监控模式将导致很高的交通事件漏报率和误报率。针对这些问题,提出了一个以人为中心的智能化城市交通监控方法,主要特点包括:1.采用眼球追踪技术,对交通监控员的眼球活动状态进行跟踪和分析,根据已建立的事件模型和判定模型进行快速屏幕切换操作;2.通过结合RFID技术,对道路上车辆的RFID标签进行追踪和统计分析,根据模型进行交通事件快速预警和关联分析。该方法的使用比较简单,能有效提升交通监控员的交通事件发现率。  相似文献   
4.
随着计算机与网络系统的迅速发展,计算机系统提供的功能越来越强,同样,对于系统安全保护的要求也越来越高,系统中有众多的软件和硬件需要保护。例如硬件有各种内存、缓存,各种外部设备和接口等。软件有操作系统、文件、堆栈等。为保护资源的安全,早期通过对要保护的文件读写设置口令,用户只能利用口令访问该文件实现。这样用户需了解每个要访问文件的读写口令,很  相似文献   
5.
分析了电子商务的安全需求、面临的主要安全问题,并在对入侵行为进行分类研究的基础上,对电子商务活动流程的描述和脆弱点分析中研究了其安全对策.  相似文献   
6.
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术。本文结合作者的体会,介绍安全体系设计知识。一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、安全产品和安全代价等各方面的要素。本文侧重于从技术角度介绍安全体系设计的思路。  相似文献   
7.
针对现有Domain-flux僵尸网络检测方法在检测范围方面的不足,提出基于域名访问活跃特征的Domain-flux僵尸网络域名检测方法。通过阐述Domain-flux僵尸网络所利用的域名集合在访问方面所表现出的时间行为特征,提出一种基于域名访问活跃特征的检测算法,给出检测算法的具体描述、检测处理流程及系统整体结构,利用某运行商DNS服务器镜像数据实验验证检测算法。实验结果显示,检测算法不依赖于具体的域名字符特征,可以有效过滤出Domain-flux僵尸网络所利用的域名。  相似文献   
8.
基于椭圆曲线密码系统的组合公钥技术   总被引:10,自引:0,他引:10  
提出了一种基于椭圆曲线密码系统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。  相似文献   
9.
提出了一种简单的,更适合于自动化操作的密码协议分析方法,通过进一步分析攻击者的计算能力,形成一个有效的自动推理系统。攻击者为应答挑战主体的消息。把该消息应答转化为利用推理系统进行合一替换。并分别给出了Needham-Schroede协议的推理说明。  相似文献   
10.
个人位置信息是一种物理隐私信息,敌手可以根据背景知识获取用户的真实身份.为了分析位置服务的用户隐私问题,建模了敌手进行身份推理攻击的过程,并提出了一种根据个人位置信息测量身份泄露的贝叶斯推理方法.通过对比观测的位置信息与背景知识数据库的匹配程度,该方法能重新识别用户真实身份.实验采用了真实路网的数据集,结果显示不可信LBS通过收集查询请求能以很高的概率确定用户真实身份.研究表明高精度的个人位置信息泄露导致很高的身份隐私风险.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号