首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   104篇
  国内免费   9篇
  完全免费   86篇
  自动化技术   199篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2019年   4篇
  2018年   5篇
  2017年   7篇
  2016年   5篇
  2015年   7篇
  2014年   8篇
  2013年   11篇
  2012年   14篇
  2011年   17篇
  2010年   11篇
  2009年   21篇
  2008年   20篇
  2007年   26篇
  2006年   10篇
  2005年   4篇
  2004年   9篇
  2003年   8篇
  2002年   3篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
排序方式: 共有199条查询结果,搜索用时 218 毫秒
1.
基于相似度加权推荐的P2P环境下的信任模型   总被引:56,自引:1,他引:55       下载免费PDF全文
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrust),用于量化和评估节点的可信程度,给出了模型的数学表述和分布式实现方法.已有的全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,SWRTrust对该假设的合理性提出了质疑.分析及仿真实验结果表明,SWRTrust较已有模型适用于遏制更广泛类型的恶意节点攻击,在迭代的收敛速度和网络中的成功下载率等性能指标上有较大提高.  相似文献
2.
电子商务协议研究综述   总被引:28,自引:0,他引:28       下载免费PDF全文
周龙骧 《软件学报》2001,12(7):1015-1031
电子商务协议是电子商务实施的技术基础.对电子商务协议研究进行综述,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模)以及对若干著名电子商务协议的描述和分析.  相似文献
3.
可撤销匿名性的盲代理签名方案   总被引:23,自引:1,他引:22  
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代理签名的监督,防止了代理签名人滥用他们的代理签名权。同时,方案还具有可收回代理签名权等特性。  相似文献
4.
基于盲、群签名和秘密共享的新型电子安全选举模型   总被引:9,自引:0,他引:9  
提出了一种基于盲、群签名和秘密共享机制的新型安全选举模型,并采用具体的盲。群签名结构与门限秘密共享方案,对新模型进行了具体的构造。针对选票内容在选票搜集过程中的保密问题,提出了一种新的“公正人群体”概念,从而在很大程度上解决了传统电子选举系统在安全方面的种种不足。  相似文献
5.
基于半信任模型的无收据的电子投票   总被引:9,自引:0,他引:9  
利用同态EIGamal加密、门限EIGamal加密和同指数知识证明等技术,给出了一种无收据的电子投票方案.该方案同时保证了选票的秘密性、广义可验证性和公平性.与以前协议不同的是,所提的方案基于半信任模型,即投票者不必无条件地信任所谓的“可信赖第三方”.文中首先给出了“半信任”的定义,然后证明了所提方案在半信任模型下该方案仍然满足无收据性,从而防止了选举中的“选票买卖”、“强迫选举”等犯罪行为.  相似文献
6.
对可撤销匿名性的盲代理签名方案的注记   总被引:8,自引:0,他引:8  
傅晓彤  杨礼珍  肖国镇 《计算机学报》2005,28(8):1404-1406,F0003
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大,方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性及代理签名的不可否认性两个基本性质,同时该方案并非作者所宣称的那样是不可伪造的,文章最后给出了一个对代理签名的伪造攻击,并针对该攻击提出了改进方法.  相似文献
7.
LBS 中连续查询攻击算法及匿名性度量   总被引:6,自引:1,他引:5       下载免费PDF全文
林欣  李善平  杨朝晖 《软件学报》2009,20(4):1058-1068
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段.已有文献指出,现有的k-匿名机 制不能有效保护连续性查询的隐私性.提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking 和Non-clique Cloaking,分别提出了一种连续查询攻击算 法.在此攻击算法下,匿名集的势不再适合作为查询匿名性的度量,因此提出一种基于熵理论的度量方式AD(anonymity degree).实验结果表明,对连续性很强的查询,攻击算法重识别用户身份的成功率极高;AD 比匿名集的势更能反映查询的匿名性.  相似文献
8.
Camenisch群签名方案的改进和成员废除   总被引:5,自引:0,他引:5  
如何缩短群签名的长度以及如何安全有效废除群成员是阻碍群签名走向实用的两个主要问题.该文对Camenisch群签名方案进行改进,通过缩短其所用知识签名的长度,达到缩短签名长度的目的,所提出的改进方案使签名由原来的2n 4元组缩短为n 5元组,长度缩短了近一半.同时利用公钥状态列表和可信时戳提出一个前向安全的高效群成员废除方案,这个方案的提出纠正了不能用证书撤销列表废除群成员的观点.该文还考虑了后加入成员的超前签名问题,所提出的成员废除方案能防止超前签名.  相似文献
9.
利用电子钱包的公正支付系统   总被引:4,自引:1,他引:3  
杨波  王育民 《计算机学报》1999,22(8):792-796
提出了一种利用电子钱包的公正支付系统,用户在银行有一个和身份相联系的个人帐号,在所持的电子鲆包中有一个和身份没有联系的匿名帐号。用户在银行提款时,将钱从他的个人帐号转到电子钱包中的匿名帐号,而不泄露个人帐号和匿名帐号的联系,以后用匿名帐号支付。  相似文献
10.
第一次提出了一个实用的基于可信第三方的可分离线电子现金系统,该系统具有匿名性,以保护消费者的隐私;其匿名性是可撤销的,在必要的时候可以打击犯罪,以得到政府的使用许可;支付过程是公平的,防止某一交易方在交易中蒙受损失;电子现金是可分的,可以像现实货币一样按需要精确分割,用于精确支付。借鉴转换数字签名的思想,引入可信任的第三方,实现了交易过程的公平性和在必要时撤销匿名性,但只有在注册阶段、产生争议及撤销匿名性的时候才会涉及可信任的第三方。这种电子现金当然还可杜绝重复花费、防止超额支付及防伪。在支付协议中,该系  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号