首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   156篇
  免费   15篇
  国内免费   45篇
电工技术   4篇
综合类   8篇
机械仪表   4篇
建筑科学   1篇
轻工业   1篇
无线电   41篇
一般工业技术   6篇
自动化技术   151篇
  2024年   3篇
  2023年   5篇
  2022年   1篇
  2021年   5篇
  2020年   3篇
  2019年   7篇
  2018年   4篇
  2017年   5篇
  2016年   7篇
  2015年   7篇
  2014年   15篇
  2013年   16篇
  2012年   17篇
  2011年   6篇
  2010年   16篇
  2009年   11篇
  2008年   16篇
  2007年   21篇
  2006年   11篇
  2005年   15篇
  2004年   9篇
  2003年   8篇
  2002年   3篇
  2001年   2篇
  1999年   1篇
  1994年   2篇
排序方式: 共有216条查询结果,搜索用时 15 毫秒
1.
浅析改进的SET协议在电子商务中的作用   总被引:1,自引:0,他引:1  
罗静  张友纯 《现代计算机》2003,(2):43-45,74
随着网络的发展,电子商务越来越引起人们的注意,如何保证传输数据的安全性成为电子商务能否普及的最重要因素之一。本文根据信息隔离和隐藏的原则改进了SET协议,改进后的SET协议允许持卡人参与帐目汇报,以及在电子商务中提供信用卡代理以便隐藏信用卡卡号。改进后的SET协议可有效对抗小范围内交易的机密侵密和大范围内的数据聚合。  相似文献   
2.
谢彬 《中国信息化》2014,(11):64-66
所谓网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络信息安全从其本质上来讲就是网络上的信息安全;从广义来说,凡是涉及到网络上信息的完整性、机密性、有效性、等相关技术和理论都是网络信息安全的研究领域。  相似文献   
3.
计算机证据在网络传输中的安全保护策略   总被引:2,自引:1,他引:1  
为了降低或消除计算机证据的脆弱性,制定了一套安全策略来保护在网络中传输的计算机证据.建立了计算机证据保护等级模型,并依据不同的证据等级制定不同的安全保护措施.详细地介绍了对绝密级证据实施的安全保护措施,在该措施中,发送方使用AES加密证据、SHA.1计算摘要、DSS生成带时间戳的签名,并将压缩证据包隐藏入图像文件在网上传输,接收方从图像文件中提取证据,并验证证据的安全属性.最后通过实验和安全性分析,表明该措施能够保证计算机证据在网络传输中的双重机密性、完整性、.实性和不可否认性.  相似文献   
4.
着重研究了第三代移动通信系统的安全性,首先介绍了3G的安全要求、安全体系结构及其面临的安全隐患,然后详细探讨了3G网络的安全保障策略,对于中国将要广泛开展的3G系统及工程的建设具有特别重要的意义。  相似文献   
5.
吕述望 《数码世界》2008,7(5):14-14
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability),  相似文献   
6.
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。  相似文献   
7.
为评估WindowsServer2003中加密文件系统(EFS)可能出现的安全漏洞,本文说明了EFS的组成和工作原理,分析了加密文件的安全性。事实证明EFS能保证数据的机密性。  相似文献   
8.
作为密码学原语,签密同时具有签名的认证性与加密的机密性。在线/离线签密结合了在线/离线的方法,在已有基础上提高了系统的效率。但目前的在线/离线签密方案大多数都是在基于身份的环境下实现的,都存在密钥托管的安全问题。基于无证书密码体制撤销证书管理及无密钥托管问题的优点,提出了一种安全的在线/离线的无证书签密方案,满足离线阶段不需要确定接收者身份信息的条件,并在随机预言模型中证明了方案的安全性。  相似文献   
9.
高效无证书混合签密   总被引:2,自引:2,他引:2  
孙银霞  李晖 《软件学报》2011,22(7):1690-1698
无证书混合签密能够处理无证书体制下任意长度的消息,而普通的无证书签密则不能处理.指出Selvi等人提出的攻击是不成立的,并构造了一个新的无证书混合签密方案.与现有方案相比,该方案具有密文长度短、计算速度快的优点,因此更适用于带宽窄、计算资源少的通信环境,如ad hoc网络.在随机预言模型和双线性Diffie-Hellman困难性假设条件下,该方案可证明是安全的.  相似文献   
10.
虚拟化架构下的多个虚拟机共享同一个硬件平台,这会给USB外部设备的使用带来安全隐患。当虚拟机用户将USB存储设备连接到平台时,设备可能被没有使用权限的虚拟机访问,造成设备中重要隐私数据失泄密。本文基于虚拟化架构平台提出了一种USB设备安全访问机制,通过身份认证技术,阻止非授权虚拟机使用USB设备,保证USB设备中数据的机密性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号