首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   10篇
电工技术   1篇
综合类   8篇
无线电   7篇
一般工业技术   3篇
自动化技术   19篇
  2022年   5篇
  2021年   1篇
  2020年   4篇
  2016年   1篇
  2015年   2篇
  2014年   2篇
  2013年   4篇
  2012年   2篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2007年   1篇
  2005年   1篇
  2004年   4篇
  2002年   3篇
  2001年   1篇
  1996年   1篇
  1993年   1篇
排序方式: 共有38条查询结果,搜索用时 31 毫秒
1.
文章通过对当前互联网用户信息泄露的严峻形势及互联网用户信息情况进行介绍,分析了造成用户信息泄露的原因,阐述了用户信息泄露可能带来的危害,进而提出了对于中国互联网用户信息的立法、管理、安全意识及打击等方面的建议。  相似文献   
2.
针对网络平台在开发和运行中会面临的各种安全问题,从创建并运行一个安全网站的角度出发,研究了如何构建安全网站的运行环境和提供安全的系统服务的问题,提出了在网站开发过程中需要参考OWASP(The open web application security project)的主要内容,研究了各种安全检测机制.运用上述方法,可以帮助开发人员在程序开发过程中避免许多缺陷,降低程序的运行风险,在网站的开发过程中建立有效的安全机制.  相似文献   
3.
信息泄露防御模型在企业内网安全中的应用   总被引:2,自引:0,他引:2  
在企业内网终端上都存在一些不允许被泄漏到企业应用环境之外的敏感信息.但是目前还没有一个合理的解决方案,能够做到既不降低系统的可用性,又能保护这些敏感信息的机密性.针对上述现实,提出了一个基于密码隔离的防信息泄漏的内网安全模型.该模型利用访问控制和密码手段,合理控制了用户的行为,从而不会发生敏感信息被有意或无意地泄漏出去的事故.此外,为了达到上述密码隔离的目的,又提出了一个密钥管理方案,结合现有对称加密算法,首次实现了一人加密,指定多人解密的功能,具有一定价值.  相似文献   
4.
The lack of efficient security guidance is a prominent problem in the design flow of high-level synthesis. To tackle this issue, this paper proposes a security-based high-level synthesis design flow featuring the power side-channel vulnerabilities. The side-channel leakage is quantified by establishing a secure component module library, a more efficient and secure parallel scheduling mechanism is generated by optimizing the control flow, and a more secure architecture of the storage system is achieved by optimizing the data flow. The goal is to perform tradeoffs between performance and security, reducing the side-channel risks at the early stage of design and simultaneously generating more secure and efficient cryptographic cores in hardware. Furthermore, the proposed HLS design flow is verified on a field programmable gate array platform. Experimental results show that, in comparison with the traditional design flow, this method reduces the resources by 72% and the clock cycles by 70% and increases the throughput by 88%, and that it can lower the power side-channel risks within an ongoing design to the greatest extent.  相似文献   
5.
The single-photon strong coupling in the deep-resolved sideband of the optomechanical system induces photon blockade (PB) effect. For the PB cavity, an initial mechanical coherent state evolves into superposition of phonon cat states entangled with the cavity Fock states. Measurement of the cavity photon number states produces phonon even and odd cat states. The information leakage effect of two photon states on the fidelity of cat states is calculated, it is shown that for low average phonon number this effect is negligible and decreases by increasing the two photon cavity state. The Lindblad equation is solved numerically to obtain the environmental effects on the fidelity of cat states.  相似文献   
6.
信息设备在工作过程中会产生电磁辐射,通过截获电磁辐射信号可重建信息设备中正在处理的有用信息,这给信息安全带来了巨大风险。本文从信息设备电磁辐射的可检测距离来估计信息设备电磁信息泄漏风险,结合理论和实验分析,从辐射泄漏源、电磁环境信道以及接收设备三个方面,分析了信息设备电磁辐射泄漏可检测距离的影响因素,提出了一种信息设备电磁辐射信息泄漏的可检测距离估计方法。并以传真机为实例,利用本文所提方法估计了使用现场环境下传真机的电磁辐射可检测距离。本方法充分考虑各信息设备电磁泄漏特征和环境的差异,适用于不同信息设备、不同使用现场环境下,对可检测距离的合理估计,从而避免对信息设备的过防护和欠防护。  相似文献   
7.
Abstract

This paper proposes a label‐based information flow control model to prevent information leakage within object‐oriented systems. It offers the features of: (a) adapting to dynamic object state change, (b) adapting to dynamic role change, (c) preventing indirect information leakage, (d) detailing the control granularity to variables, (e) allowing purpose‐oriented method invocation, (f) controlling method invocation through argument sensitivity, (g) allowing declassification, and (h) allowing only trusted sources to write a variable.  相似文献   
8.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。  相似文献   
9.
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法。  相似文献   
10.
为了研究供应链中纵向成员信息共享及横向成员之间的需求信息泄露行为发生机理,针对服从伯川德竞争的替代产品,建立了由一个批发商与两个竞争型零售商(在位零售商和跟随零售商)组成的基本模型,探讨了批发商泄露与不泄露在位零售商产品定价信息时两个零售商的产品差别定价策略,分析了批发商的泄露行为选择机理。研究表明:当批发商泄露在位零售商定价信息时,零售商一定进行分离均衡定价;当在位零售商定价高于分离均衡高价格时,跟随零售商判断市场为高需求状态,反之为低;当在位零售商的产品定价位于最小泄露区间时,批发商一定泄露在位零售商的定价信息。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号