首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   8篇
  国内免费   9篇
综合类   7篇
无线电   13篇
自动化技术   25篇
  2016年   1篇
  2015年   2篇
  2013年   3篇
  2012年   5篇
  2011年   7篇
  2010年   9篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   5篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
  2001年   5篇
排序方式: 共有45条查询结果,搜索用时 0 毫秒
41.
42.
基于攻击检测的网络安全风险评估方法   总被引:1,自引:0,他引:1  
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率.针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数.最后利用主机节点重要性权重与节点风险指数量化计算网络风险.实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略.  相似文献   
43.
为了解决组织预算过程中信息安全投资最优的问题,建立了安全投资与风险控制的关系模型,对安全投资的有效性进行了研究,提出了降低事件发生概率有效性及缓解损失有效性的新概念.采用效用理论作为组织财富、风险损失和安全投资的描述模型,指数效用函数作为组织投资收益的描述模型.分析了安全投资的边界,使用求偏导数取极值的方法对投资效用函数进行了研究,并求得最小投资的解.应用实例表明,基于效用的风险度量方法是科学的,损失效应越大的安全事件需要更大的安全投资.  相似文献   
44.
盲签名、批验证是密码学领域两个重要的概念。基于盲签名和批验证的思想,根据李国文博士所提出的盲签名方案,使用双线性对构造了一个新的可批验证的基于身份的盲签名方案。分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的盲签名方案相比,具有更高的安全性和效率。  相似文献   
45.
曹帅  张串绒  宋程远 《计算机应用》2011,31(10):2692-2693
通过为每个会话时段产生随机数和构造广播多项式,使得合法用户根据自身秘密信息和当前广播消息,可以独立地恢复遗失的组密钥,而且能够抵抗被撤销节点和新加入节点的合谋攻击;此外,赋予被撤销节点新的秘密信息,使其能够重新加入群组参与会话。安全分析和性能分析表明:在保证安全属性的前提下,该方案具有较小的通信开销,能够适用于移动自组网。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号