首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   338篇
  国内免费   4篇
  完全免费   188篇
  自动化技术   530篇
  2018年   20篇
  2017年   10篇
  2016年   21篇
  2015年   21篇
  2014年   27篇
  2013年   37篇
  2012年   92篇
  2011年   56篇
  2010年   28篇
  2009年   42篇
  2008年   34篇
  2007年   51篇
  2006年   61篇
  2005年   18篇
  2004年   2篇
  2003年   1篇
  2002年   2篇
  2001年   2篇
  2000年   4篇
  1999年   1篇
排序方式: 共有530条查询结果,搜索用时 46 毫秒
1.
RFID安全协议的设计与分析   总被引:63,自引:1,他引:62  
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.  相似文献
2.
云计算安全研究   总被引:61,自引:1,他引:60       下载免费PDF全文
冯登国  张敏  张妍  徐震 《软件学报》2011,22(1):71-83
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.  相似文献
3.
几个门限群签名方案的弱点   总被引:57,自引:1,他引:56       下载免费PDF全文
王贵林  卿斯汉 《软件学报》2000,11(10):1326-1332
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.  相似文献
4.
机会网络   总被引:37,自引:0,他引:37       下载免费PDF全文
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.  相似文献
5.
一种基于数据挖掘的拒绝服务攻击检测技术   总被引:24,自引:0,他引:24  
高能  冯登国  向继 《计算机学报》2006,29(6):944-951
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警外,还进一步利用关联算法分析异常网络数据包,确定攻击特征,为DoS攻击的防御提供支持.  相似文献
6.
安全协议的形式化分析技术与方法   总被引:24,自引:0,他引:24  
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解.  相似文献
7.
SMS4密码算法的差分故障攻击   总被引:23,自引:1,他引:22  
张蕾  吴文玲 《计算机学报》2006,29(9):1596-1602
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导.  相似文献
8.
基于量化角色的可控委托模型   总被引:21,自引:0,他引:21  
翟征德 《计算机学报》2006,29(8):1401-1407
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantifiedrole Based Controllable Delegation Model).该模型提供了灵活的委托粒度,支持对角色任意部分权限的委托,避免了引入较高的管理代价;支持强制委托约束和细粒度的自主委托约束,保证了多步委托过程中委托能力的收敛性,显著增强了委托过程的可控性.  相似文献
9.
基于信息融合的网络安全态势评估模型   总被引:21,自引:0,他引:21  
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.  相似文献
10.
基于日志审计与性能修正算法的网络安全态势评估模型   总被引:21,自引:0,他引:21  
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方浇法更准确地反映了网络的安全态势和发展趋势.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号