首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1097篇
  免费   515篇
电工技术   18篇
综合类   115篇
机械仪表   4篇
建筑科学   47篇
矿业工程   1篇
能源动力   2篇
轻工业   4篇
无线电   286篇
一般工业技术   11篇
冶金工业   3篇
自动化技术   1121篇
  2023年   24篇
  2022年   102篇
  2021年   118篇
  2020年   134篇
  2019年   130篇
  2018年   79篇
  2017年   99篇
  2016年   85篇
  2015年   105篇
  2014年   174篇
  2013年   124篇
  2012年   115篇
  2011年   80篇
  2010年   83篇
  2009年   61篇
  2008年   54篇
  2007年   17篇
  2006年   14篇
  2005年   6篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
排序方式: 共有1612条查询结果,搜索用时 15 毫秒
1.
在移动社交网络中,为保证交友匹配过程中用户的隐私,提出多密钥混淆隐私保护方案.利用代理重加密技术,对用户密钥密文进行重新加密,实现了以扩充交友访问策略条件的交友匹配,并保证密文转换过程中用户的隐私不被泄露;利用随机密文组件加密技术,实现了对真实明文对应加密文件的信息隐藏,提高了攻击者的破解难度;利用数据摘要签名技术,解决了以往方案未考虑的多加密文件对应的文件解密问题.安全和实验分析表明,本文方案可以达到CPA(Chosen Plaintext Attack)安全,可以保证交友用户的隐私不被泄露,并且比既有的方案更有效.  相似文献   
2.
<正>当下,以微信为代表的微传播应用在全球的热兴,进一步加剧了传播格局的变化,引发了不少新的问题。在这种背景下,近日国家互联网信息办公室出台的《即时通信工具公众信息服务发展管理暂行规定》引发热议。该规定主要立足于维护行业健康发展、规范微传播秩序的原则,从传播资质、隐私保护、信息安全、实名制注册、备案审核和内容限制等方面对即时通信公众信息服务平台加强管理。值得关注的是,在移动互联网发展的热潮下,微传播已经  相似文献   
3.
网络与隐私     
"在网上,没有人知道你是一条狗。"这是1993年《纽约客》杂志上彼得·斯坦纳的一幅漫画的标题(On the Internet,nobody knows you're a dog)。漫画一经刊登,这句话便名扬世界,成为互联网匿名特点的最好写照。然而20年后,这句名言却早已不再是真理。互联网上海量的信息以及可怕的人肉搜索,随时都可能让个人的所有隐私都暴露于光天化日之下。  相似文献   
4.
《电脑迷》2014,(10):7-7
一项针对嵌入软件应用中的隐私条款的全球调查发现:大部分的应用程序缺乏一定的隐私保护和使用说明条款。据报道,这项全球性调查是由英国信息专员办公室委托进行的。  相似文献   
5.
随着云计算技术的快速发展,许多监控视频数据的存储和处理被外包到云端.然而,把原始数据直接发送到云端会威胁到我们的隐私安全.利用云计算技术在保证视频监控应用的同时隐私信息不被泄露,是目前亟待研究和解决的热点问题.针对这一问题,本文研究并实现了一种基于反色、置乱、矩阵乘的有效视频帧加密方法,使用者可以将加密后的视频保存在云端而不需要担心隐私泄露,同时在加密的视频中还可以有效地进行移动物体的快速检测.实验结果表明:该方法与在未加密的视频帧中进行移动物体检测具有相似的精度.  相似文献   
6.
用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函数明确可以使用隐私数据的成员服务,简化隐私需求的同时,提高了隐私需求的通用性.为了验证服务组合是否满足用户隐私需求,首先通过隐私数据项依赖图(privacy data item dependency graph,简称PDIDG)描述组合中隐私数据项的依赖关系,然后采用隐私开放工作流网(privacy open workflow net,简称POWFN)构建隐私敏感的服务组合模型,通过需求验证算法验证服务组合是否满足用户隐私需求,从而能够有效防止用户隐私信息的非法直接暴露和间接暴露.最后,通过实例分析说明了该方法的有效性,并对算法性能进行了实验分析.  相似文献   
7.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   
8.
用户为使用服务组合提供的功能,需要提供必要的个人隐私数据.由于组合的业务逻辑对用户是透明的,且用户与成员服务之间缺乏隐私数据使用的相关协议,如何保证组合执行过程中不发生用户隐私信息的非法泄露,成为当前服务计算领域的研究热点之一.针对隐私保护特征,提出一种服务组合安全隐私信息流静态分析方法.首先,从服务信誉度、隐私数据使用目的及保留期限这3个维度提出一种面向服务组合的隐私信息流安全模型;其次,采用支持隐私信息流分析的隐私工作流网(privacy workflow net,简称PWF-net)构建服务组合模型,并通过静态分析算法分析组合执行路径,检测组合的执行是否会发生用户隐私信息的非法泄露;最后,通过实例分析说明了方法的有效性,并对方法性能进行了实验分析.与现有的相关工作相比,针对隐私保护特征提出了隐私信息流安全模型,且分析方法考虑了隐私数据项聚合问题,从而能够更为有效地防止用户隐私信息非法泄露.  相似文献   
9.
随着云计算与大数据技术的发展,隐私保护越来越受到人们的关注.加密是一种常见的保护数据隐私的方法,但是单纯地利用加密手段并不能抵抗所有类型的攻击.攻击者可以通过观察用户对数据的访问模式来推断隐私信息,其中包括数据的重要程度、数据的关联性,甚至是加密数据的内容等.不经意随机访问机是一种重要的保护访问模式的手段,它通过混淆每一次访问过程,使其与随机访问不可区分,从而保护真实访问中的访问操作、访问位置等信息.不经意随机访问机在安全云存储系统以及安全计算领域有着非常重要的作用.利用不经意随机访问机可以降低攻击者通过访问模式推测隐私信息的可能性,减小系统受到的攻击面,从而提供更安全更完整的服务.对不经意随机访问机的研究与应用进行综述,主要介绍了不经意随机访问机的相关概念以及设计方法,重点分析并总结了目前学术界研究的性能优化的常见策略及其优劣性,主要包括针对客户端与服务器的平均带宽与最坏情况带宽优化、存储开销优化以及交互轮数优化等方面.同时讨论了将不经意随机访问机应用于安全存储系统的一般性问题,如数据完整性保护以及支持多用户并发访问等,也讨论了将其应用于安全计算领域的问题,如安全计算协议设计以及不经意数据结构的设计等;最后,对不经意随机访问机未来的研究方向进行了展望.  相似文献   
10.
来齐齐  杨波  陈原  韩露露  白健 《软件学报》2018,29(7):1880-1892
隐私保护是当前大数据信息时代所亟待解决的重要安全问题。而密码学是实现对内容和身份等隐私信息进行有效保护的关键理论和技术基础之一。基于身份哈希证明系统(Identity-based hash proof system)是一个基本的密码学原型,能够用来构造多种对隐私信息进行保护的密码方案。本文通过分析得知,已有基于格的基于身份哈希证明系统的密文尺寸较大,会对所构造密码方案的效率产生较大的影响。如何降低基于格的基于身份哈希证明系统的密文尺寸,是一个有意义的研究问题。为此,本文首先基于标准带错误学习(Learning with errors,简记为LWE)困难假设,在标准模型下构造了一个新的哈希证明系统,并利用随机格上离散高斯分布与光滑参数的性质,证明其是光滑(Smooth)的;再在随机谕言机(Random oracle)的作用下,利用Gentry等人所提出的原像抽样函数提取身份私钥,从而得到一个光滑并且密文尺寸较小的基于身份哈希证明系统。作为对所构造新型哈希证明系统的扩展,本文也在标准模型下提出一个可更新的哈希证明系统。最后,详细分析本文所提出新型构造的效率,并与已有相关构造进行对比。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号