首页
|
本学科首页
官方微博
|
高级检索
文章检索
按
中文标题
英文标题
中文关键词
英文关键词
中文摘要
英文摘要
作者中文名
作者英文名
单位中文名
单位英文名
基金中文名
基金英文名
杂志中文名
杂志英文名
栏目英文名
栏目英文名
DOI
责任编辑
分类号
杂志ISSN号
检索
检索词:
出版年份:
从
到
被引次数:
从
到
他引次数:
从
到
提示:输入*表示无穷大
全文获取类型
收费全文
28篇
免费
8篇
国内免费
9篇
专业分类
综合类
7篇
无线电
13篇
自动化技术
25篇
出版年
2016年
1篇
2015年
2篇
2013年
3篇
2012年
5篇
2011年
7篇
2010年
9篇
2009年
2篇
2008年
1篇
2007年
1篇
2006年
5篇
2004年
1篇
2003年
1篇
2002年
2篇
2001年
5篇
排序方式:
出版年(降序)
出版年(升序)
被引次数(降序)
被引次数(升序)
更新时间(降序)
更新时间(升序)
杂志中文名(升序)
杂志中文名(降序)
杂志英文名(升序)
杂志英文名(降序)
作者中文名(升序)
作者中文名(降序)
作者英文名(升序)
作者英文名(降序)
相关性
共有45条查询结果,搜索用时 0 毫秒
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
41.
一个前向安全的基于签密的密钥协商协议
魏靓
张串绒
郑连清
《计算机应用研究》
2010,27(13)
相似文献
42.
基于攻击检测的网络安全风险评估方法
总被引:1,自引:0,他引:1
陈天平
许世军
张串绒
郑连清
《计算机科学》
2010,37(9):94-96
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率.针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数.最后利用主机节点重要性权重与节点风险指数量化计算网络风险.实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略.
相似文献
43.
效用理论在信息安全投资优化中的应用
陈天平
张串绒
郭威武
郑连清
《计算机科学》
2009,36(12):70-72
为了解决组织预算过程中信息安全投资最优的问题,建立了安全投资与风险控制的关系模型,对安全投资的有效性进行了研究,提出了降低事件发生概率有效性及缓解损失有效性的新概念.采用效用理论作为组织财富、风险损失和安全投资的描述模型,指数效用函数作为组织投资收益的描述模型.分析了安全投资的边界,使用求偏导数取极值的方法对投资效用函数进行了研究,并求得最小投资的解.应用实例表明,基于效用的风险度量方法是科学的,损失效应越大的安全事件需要更大的安全投资.
相似文献
44.
可批验证的基于身份的盲签名方案
宋程远
张串绒
曹帅
白静一
《电信科学》
2011,27(7):90-94
盲签名、批验证是密码学领域两个重要的概念。基于盲签名和批验证的思想,根据李国文博士所提出的盲签名方案,使用双线性对构造了一个新的可批验证的基于身份的盲签名方案。分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的盲签名方案相比,具有更高的安全性和效率。
相似文献
45.
具有抗合谋攻击能力的自治愈群组密钥管理方案
曹帅
张串绒
宋程远
《计算机应用》
2011,31(10):2692-2693
通过为每个会话时段产生随机数和构造广播多项式,使得合法用户根据自身秘密信息和当前广播消息,可以独立地恢复遗失的组密钥,而且能够抵抗被撤销节点和新加入节点的合谋攻击;此外,赋予被撤销节点新的秘密信息,使其能够重新加入群组参与会话。安全分析和性能分析表明:在保证安全属性的前提下,该方案具有较小的通信开销,能够适用于移动自组网。
相似文献
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
设为首页
|
免责声明
|
关于勤云
|
加入收藏
Copyright
©
北京勤云科技发展有限公司
京ICP备09084417号