首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   3篇
  国内免费   5篇
无线电   34篇
自动化技术   7篇
  2023年   2篇
  2015年   5篇
  2014年   10篇
  2013年   4篇
  2012年   2篇
  2011年   2篇
  2010年   6篇
  2009年   5篇
  2008年   3篇
  2007年   1篇
  2005年   1篇
排序方式: 共有41条查询结果,搜索用时 0 毫秒
1.
电子支付的普及应用,是丰富金融服务渠道、创新金融产品和服务模式、发展普惠金融的有效途径和方法。正是由于电子支付强有力的支撑作用,成全我国成为全世界首屈一指的电商帝国。反过来,如火如荼的电商经济又成就了电子支付服务于实体经济的深度和广度,以至于人群和企业对电子支付服务产生强烈的依赖感。截至目前,已经获得市场注入资格的第三方支付平台已有270多家。  相似文献   
2.
基于SOA的Web安全通信模型研究   总被引:5,自引:4,他引:1  
论文对SOA体系结构及其工作原理进行了阐述,并详细分析了面向服务的体系结构的安全需求和威胁。文章以Web Services为例,分析了其协议结构,给出了协议中存在的安全威胁和受到的攻击,并根据Web Services协议提出了一种基于SOAP的Web服务安全通信模型解决方案。  相似文献   
3.
第二十个     
在对网络安全与信息化建设事业大发展的无限憧憬中,我们的脚步跨入了2014年的春天。猛然回首:中国已入网二十载。二十年前,中国正式实现了与Internet的全功能连接。二十年后,我们的工作和生活已被它大大改变。互联网为经济社会发展带来的飞跃功不可没,为人类生活带来的便捷也有目共睹。而当网络应用“世界第一大国”的“美誉”落户吾邦多年后的今天,国人却翘首企盼只有在信息强国到来时才会拥有的那份“安全感”。谁能让中国的信息化更靠谱?谁来捍卫国人在网际空间的安全与尊严一一当全国上下被斯诺登先生的壮举惊醒后,自主可控信息技术的机遇和挑战也并行而至了。此刻,我们不禁要问:国内的信息产业、信息安全产业,你们准备好了吗?  相似文献   
4.
自图灵建立现代计算机的基础理论、冯·诺依曼建立基本的计算机架构到今天,计算机和网络已经深深改变我们的生活、思维、活动方式,而这一切的关键环节就是操作系统为代表的基础软件。类似操作系统等基础软件的安全是任何一个现代化国家信息安全的"命门",因为今天的硬件是依靠软件设计出来的、设备是在软件的控制下制造出来的,系统是依赖应用软件而发挥作用的,而这所有的基础是操作系统和软件开发工具链。  相似文献   
5.
<正>1引言信息化是当今世界发展的大趋势,是推动经济与社会变革的重要力量。大力推进信息化,是我国现代化建设全局的战略举措。近十余年来,信息技术在我国国民经济和社会各领域的应用效果日渐显著,信息已成为重要的战略资源。然而,伴随信息化而来的风险增加、漏洞丛生等负效应,乃至"棱镜事件"等国家级网络空间监视、信息窃取、网络攻击对抗等行为,对国家安全构成了巨大威胁。研究信息保障体系,就是研究如何构建合理完备的信息  相似文献   
6.
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方法研究了P2P相关参数对P2P干预式蠕虫传播的影响。仿真实验表明,潜伏主机激活率对干预式蠕虫传播的影响最大,而攻击率对干预式蠕虫传播的影响较小。  相似文献   
7.
刘帅南  刘彬  郭真  冯朝胜  秦志光  卿昱 《软件学报》2023,34(7):3329-3342
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率.  相似文献   
8.
世界是平的吗?现在来看,至少对于网络安全来说,答案是否定的。最近有一个无法回避的事件,那就是棱镜事件,它的影响力绝不能仅仅比作是重磅炸弹爆炸的瞬间,更像是一个核设施泄露所带来的持久和深远,活在高科技环境下的我们,对网络技术给人类社会政治、经济、文化、生活所带来的全方位影响并不陌生,对于在"棱镜"事件爆料前就一直存在的"信息欺骗"、"网络霸权"也都早有耳闻,然而,当"棱镜"的爆料者一层一层地拨开伪装,  相似文献   
9.
时间:2013年8月1日人物:斯诺登场景:谢列梅捷沃机场,身穿一件淡蓝色衬衫的斯诺登跨出了候机厅的那扇大门,开心地跨进一辆灰色汽车,向新的未来驶去——一个多月以来备受世界瞩目的"棱镜门(PRISM)"事件在这一场景下,终于落下了帷幕。然而这次落幕,绝不是一出独幕剧,对于网络空间这个精彩纷呈的世界来讲,也绝不是结束,"棱镜门"的第二幕"Xkeyscore"正在上演,也许后面的情节会更加精彩。《第三次浪潮》的作者阿尔文·托夫勒断言:"谁掌握了信息,控制了网络,谁就将拥有整  相似文献   
10.
可信计算组织TCG针对不符合可信网络接入策略要求终端的处理问题提出隔离补救的概念,实现终端和网络的可信增强,但在实现模型和运行机制方面的研究还有待完善和加强。提出基于可信度的网络接入补救机制,首先通过可信度计算实现终端的可信程度量化分析,然后进行相应的补救处理操作,最后通过实验分析证明该机制能有效实现终端的隔离与补救,在保证安全性的同时增强了网络的易用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号