首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89篇
  国内免费   5篇
  完全免费   45篇
  自动化技术   139篇
  2020年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   10篇
  2013年   3篇
  2012年   4篇
  2011年   14篇
  2010年   10篇
  2009年   9篇
  2008年   11篇
  2007年   16篇
  2006年   13篇
  2005年   14篇
  2004年   14篇
  2003年   5篇
  2002年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
排序方式: 共有139条查询结果,搜索用时 31 毫秒
1.
访问控制技术研究进展   总被引:49,自引:0,他引:49  
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.  相似文献
2.
熵权系数法应用于网络安全的模糊风险评估   总被引:22,自引:3,他引:19  
利用模糊评判方法对网络安全进行风险评估,对各风险因素分别从风险发生的概率和风险产生的影响两方面进行评估,对风险因素的权重的确定,不是单凭主观评判,而是采用熵权系数法进行客观计算,通过实例分析可知,利用该方法可以方便地求出网络系统的风险度,实验结果符合实际。  相似文献
3.
基于区域的无线传感器网络密钥管理   总被引:16,自引:0,他引:16  
要密钥分配是无线传感器网络中极具挑战性的安全问题之一.目前提出的解决方法是采用密钥预分配策略,给每个节点分配多个密钥,如Eschenauer和Gligor提出的随机密钥预分配方案(R—KPS).随机密钥预分配方案没有利用节点的部署和位置信息,在许多应用场合中,部署和位置信息能被用于改善网络性能.在R—KPS中,每个节点有可能成为其它任何节点的邻居,所以节点必须从同一密钥池中选取密钥.如果能把网络划分为多个区域,则同一区域内和相邻区域间的节点更有可能成为邻居.文章提出一种利用已知区域信息的密钥预分配方案,相比随机密钥预分配方案,能提高网络的连通性,减小节点所需存储空间,并能增强网络抗攻击能力.最后利用上述区域信息提出一种不借助定位设备的节点定位算法,此算法实现简单,适用于定位精度要求不高的场合.  相似文献
4.
信息安全学科建设与人才培养现状、问题与对策   总被引:13,自引:0,他引:13  
一、目前信息安全学科建设与人才培养的现状和问题2001年以来,二十多所学校设立了信息安全本科专业,在2003年,十余所学校又自行设立了信息安全方面的博士点。相对于其他信息安全理论,密码学已经形成了相对比较完整、系统的理论体系。因此,国内在信息安全方面比较突出的高校基本上都以密码学领域的科学研究与人才培养见长。然而,应当清楚地看到,密码学也仅是信息安全学科的一个重要方面。在其他信息安全领域,如计算机系统安全、网络安全等,我国还未形成系统、完整的科学研究与人才培养体系。从整体上讲,我国信息安全学科的发展与世界发达国家…  相似文献
5.
物联网安全传输模型   总被引:12,自引:0,他引:12  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,ONS根服务机构利用可信认证服务器对申请查询的本地ONS服务器(L-ONS)的合法身份及平台可信性进行验证,对通过验证的L-ONS签发临时证书,在证书有效时间内L-ONS可持证书多次申请查询服务.安全ONS查询服务实现了匿名认证功能,仅对授权且可信的L-ONS提供查询服务,阻止了非法ONS查询物品信息;在传输过程中,远程物品信息服务器按响应路径中各节点的顺序从后至前用公钥对物品信息嵌套加密.加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时物品信息才被还原成明文,传输过程中每个路由节点可以验证收到数据的完整性及转发路径的真实性.分析表明,新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点.  相似文献
6.
蠕虫病毒的传播机制研究*   总被引:11,自引:0,他引:11       下载免费PDF全文
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献
7.
MMμTESLA:多基站传感器网络广播认证协议   总被引:9,自引:0,他引:9  
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认证密钥拆分成密钥影子,并分配给各个基站.传感器节点利用基站广播的密钥影子重构认证密钥,并认证广播信息.为了抵制DoS、DoM、认证延迟和虚假消息攻击,采用周期性透露密钥影子,SIS方式和在CSDM中嵌入密钥影子映射方法,对MMμTESLA协议进行扩展,提出RDS-μTESLA、RDM-μTESLA、RAD-μTESLA和RFM-μTESLA协议.分析和验证表明MMμTESLA协议及其扩展具有高认证率、高可靠性和容忍高信道错误率的特性.  相似文献
8.
PE文件的信息隐藏方案与实现   总被引:9,自引:0,他引:9  
论文从一个全新的角度来研究信息隐藏技术,首次将PE文件作为掩护媒体引入信息隐藏领域。在分析PE文件结构和PE文件实现信息隐藏原理的基础上,给出了基于PE文件的信息隐藏方案,分析表明PE文件完全可以作为掩护媒体。  相似文献
9.
供应链环境下通用可组合安全的RFID通信协议   总被引:9,自引:0,他引:9  
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级RFID通信协议.协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行.文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的RFID通信协议进行分类.  相似文献
10.
WLAN Mesh漫游接入认证协议   总被引:7,自引:0,他引:7  
IEEE 802.11s WLAN Mesh没有定义客户端的漫游认证协议,并且其初始接入认证协议EMSA中,申请者和认证者的认证密钥是通过认证服务器产生的,所以申请者和认证者之后的所有通信完全可以被认证服务器获取.同时该协议中的基于共享密钥的认证方式不能保证前向保密性,一旦长期密钥丢失,由其保护的所有通信内客都将被泄露.在EMSA的基础上.利用三方Diffie-Hellman密钥交换和单独认证载荷技术提出了客户端漫游接入认证协议.该协议不但克服了上述缺陷,而且只需要4轮的协议交互便可以实现上述三者之间的相互认证和密钥确认,不需要4步握手进行密钥确认.并且新的协议将基于签名的认证方式和基于共享密钥的认证方式统一于单独的认证载荷.这样认证方式的改变并不影响认证协议的结构.最后对新的协议进行了可证明安全分析和NS2性能仿真.结果表明:新的协议是通用可组合安全的,并且性能优于现有协议.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号