首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
  国内免费   2篇
石油天然气   1篇
无线电   3篇
自动化技术   10篇
  2019年   1篇
  2018年   1篇
  2014年   1篇
  2012年   3篇
  2007年   2篇
  2006年   1篇
  2005年   1篇
  2002年   4篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
SPKI/SDSI证书在数字版权保护系统中的应用研究   总被引:3,自引:0,他引:3  
数字作品的版权保护其本质是对作品的远程持久访问控制。SPKI/SDSI是一种注间实现分布式系统的安全访问控制的PKI系统,文章提出了利用SPKI/SDSI证书实现版权保护系统中的身份认证,权限控制和密钥传递等功能,并依此提出了新的安全访问控制协议。  相似文献   
2.
社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻辑关联等因素下定性与定量相结合的计算机制,提出了一种基于贝叶斯网络的社交网络安全关系态势评估模型,为社交网络上安全态势的感知与预测提供理论依据.  相似文献   
3.
细分注水技术,可以控制高渗透层的低效无效注水、改善薄差油层的动用状况。通过测井资料可以在实施细分的过程中,做到细分前辅助确定细分方案,细分后监测措施效果。针对井1及其周围油井进行综合分析,确保细分前方案正确,细分后及时评价细分效果。  相似文献   
4.
以往的分布式门限签名系统进行主动密钥升级等操作时通常整个系统都要参与,从而影响了服务.提出了一个分组结构的门限容错签名系统,利用主动密码技术和子签名验证技术,主动容错运算时只影响部分系统,大幅度提高可用性,同时确保很好的安全性.  相似文献   
5.
沙瀛 《计算机工程》2007,33(5):269-271
AVS-REL是由中国音视频标准化工作组(AVS)提出的一种基于XML的权限描述语言,它描述了数字内容使用时相关的权利、约束和义务等。AVS制定中国的音视频标准,AVS-DRM提供对音视频多媒体进行保护和管理的方法,而AVS-REL是AVS-DRM的一个重要组成部分。设计并实现了一个AVS-REL解析验证器,该解析验证器具有良好的可扩展性和适应性,可以用于PC、嵌入式系统、手持设备等多种场合。  相似文献   
6.
一种Internet内容版权保护机制模型及其实现   总被引:9,自引:1,他引:8  
沙瀛  白硕 《计算机工程与应用》2002,38(10):195-198,230
随着网上电子商务的飞速发展,Internet内容的版权保护日益成为一个迫切需要解决的问题。目前主要有两类版权保护的方法,一类是采用水印的方法;另一类是采用加密的方法。文章提出了身份认证-权限控制-内容认证三重协议的体系结构。首先将身份认证与权限控制相分离,其次提出了对称和非对称强度的身份认证,并介绍该体系结构的特点和给出了具体实现方案。最后分析了该系统的安全性。  相似文献   
7.
针对垃圾邮件的直接多关键词匹配算法   总被引:2,自引:0,他引:2  
刘萍  谭建龙  沙瀛 《计算机工程》2005,31(13):59-61
提出了一种直接扫描电子邮件内容的多关键词匹配算法。邮件文本多采用Base64编码,由于Base64编码是前后相关的,因此完成匹配需要特殊的处理。该文提出的算法在不进行Base64解码的情况下,直接对邮件内容进行扫描匹配;同时针对Base64的编码结果是32位整型数据流的性质,该算法以32位块进行匹配操作,从而获得了比8位块的匹配更高的效率。实验结果表明,该算法比“解码一再匹配”策略快,比直接检索原始文本方法也要快。  相似文献   
8.
随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议.  相似文献   
9.
Bittorren(tBT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了这种方式。这就为针对Bencode编码实现的攻击提供了可能。首先构造了有一定递归深度的torrent文件以及扩展协议中的消息,实验发现对当前主流的BT客户端:比特精灵、迅雷(迷你迅雷)、比特彗星、FlashGet和TuoTu都会造成系统的崩溃。根据上述BT客户端的占有率,可知此种攻击全球覆盖率可达39.1%,对国内会达到70%以上。这是一种很有效的针对torrent以及swarm的攻击手段。最后给出此种攻击手段的防御手段。  相似文献   
10.
在社交网络上,用户常创造一些变体词来替代部分实体名词,将这些变体词还原为原目标词是自然语言处理中的一项重要工作。针对现有变体词还原方法准确率不够高的问题,提出了基于有效上下文信息的变体词还原方法。该方法利用点互信息抽取出变体词和候选目标词的有效上下文信息,并将其融合进自编码器模型中,获得变体词和候选目标词更准确的编码,并依据此计算相似度进行候选目标词排序,更准确的实现了变体词还原任务。实验表明,该方法较当前主流的几种方法相比效果有显著提升,提高了变体词还原的准确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号