首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   30篇
  国内免费   33篇
综合类   4篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   115篇
  2017年   1篇
  2016年   1篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   8篇
  2010年   20篇
  2009年   15篇
  2008年   23篇
  2007年   16篇
  2006年   12篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
21.
物联网中的感知网一般由计算、通信和存储能力极差的感知节点通过移动节点和静态节点相结合的方式构成,以采集信息;而传输网通常利用现有互联网的基础设施,提供强大的计算、通信和存储服务。为了满足物联网中移动节点漫游时实施接入认证的访问控制要求,同时兼顾实际应用中可行性与移动节点轻量级、抗物理克隆攻击等的安全性需求,基于物理不可克隆函数(Physical Unclonable Function,PUF),提出了移动节点抗克隆攻击的UC(Universally Composable)安全认证协议,其可实现移动节点漫游到其他区域时与接入基站之间的双向认证与密钥交换过程。分析表明,所提出的协议在UC安全模型下是可证明安全的。  相似文献   
22.
移动自组网中,作为对基于密码体系的安全手段的重要补充,信任模型在解决内部攻击,识别恶意节点、自私节点,提高系统安全性、可靠性和公平性等方面有着显著优势。提出一种基于模糊集合的分层信任模型,模型采用模糊集合对信任关系进行建模,引入向量贴近度为推荐信任分配权重,并充分考虑分层(分簇)结构移动自组网的特点,强调了系统的可扩展性、动态适应性、鲁棒性和资源开销最小。  相似文献   
23.
安全协议形式化分析方法分为两种,即符号方法和计算方法.比较两种方法,它们各有优缺点.目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点.针对该问题,对目前国际上流行的相关方法进行了分类总结,并对涉及到的技术手段进行了全面分析.  相似文献   
24.
综合角色访问控制模型和属性访问控制模型的各自优势,基于粒逻辑基本原理,提出了一个基于行为能力结构的域间动态授权管理模型(GiDAAMM)。基于行为能力粒结构角色定义、岗位要求、时间约束、行为判定、可信环境等综合子粒因素的关联分析,探讨了行为能力的层次结构与权限分配模式,给出了GiDAAMM模型的行为能力约束规则、授权规则与策略关系,完成了GiDAAMM模型的形式化描述和相关安全定理证明。GiDAAMM模型不仅能进一步细化访问控制粒度,优化授权策略管理,增强系统的实用性,并且能提供完善的系统保护,有效降低威胁风险。  相似文献   
25.
为了解决安全协议验证中攻击者模等式理论推理的可操作性问题,提出并设计了一种基于模重写系统的攻击者推理方法。该方法建立在一个反映两种密码原语代数特性的联合理论实例之上,由一组定向的重写规则和非定向的等式构成,前者进一步转化为项重写系统TRS(Term Rewriting System),而后者则转化为有限等价类理论,通过定义项间的模重写关系,使二者构成一个可以反映攻击者针对联合理论代数项操作能力的模重写系统。实例分析表明,该模型为攻击者模等式推理规则赋予了明确的操作语义,可以使攻击者达到对安全协议代数项规约、推理的目的。  相似文献   
26.
基于自主代理的入侵检测   总被引:1,自引:0,他引:1  
文中分析了一般入侵检测系统在可配置性、可伸缩性和效率等方面的弱点,描述了自主代理技术在入侵检测的数据采集和数据分析方面的优势,介绍了一种基于自主代理的入侵检测方法及其实现部件,并提出了其存在的不足和几点改进意见  相似文献   
27.
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术.提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论.实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险.  相似文献   
28.
信息隐藏安全性研究   总被引:3,自引:1,他引:2  
汤光明  王亚弟 《计算机工程》2008,34(16):183-185
指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安全的影响,指出载体信息、秘密信息、隐藏密钥的保密性是隐藏系统安全的必要条件,隐藏密钥的强度是制约其安全的主要因素。从抵抗攻击的角度提出用不可感知性、抗提取性、鲁棒性作为信息隐藏安全性度量指标。  相似文献   
29.
利用关联和风险评估方法减少误报和漏报   总被引:1,自引:0,他引:1  
高误报和漏报率是入侵检测系统面临的主要问题。提出了一种利用关联和风险评估的方法 ,利用构建的安全关联模型 ,计算出每个安全事件 (如告警事件、系统安全日志记录等 )的实时风险值 ,对风险值较高的事件给出新的警告 ,并摈弃那些风险值较低的事件 ,从而降低漏报和误报率。实验结果表明 ,利用这种方法实现的事件关联系统能够显著降低检测系统的误报和漏报率。  相似文献   
30.
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据 系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案,并完整地证 明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方 案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具 有很高的计算性能和存储性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号