首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   23篇
  国内免费   59篇
综合类   8篇
无线电   43篇
自动化技术   148篇
  2016年   3篇
  2015年   2篇
  2014年   1篇
  2013年   5篇
  2012年   4篇
  2011年   6篇
  2010年   3篇
  2009年   4篇
  2008年   6篇
  2007年   9篇
  2006年   14篇
  2005年   15篇
  2004年   24篇
  2003年   23篇
  2002年   36篇
  2001年   16篇
  2000年   16篇
  1999年   5篇
  1997年   2篇
  1996年   2篇
  1987年   3篇
排序方式: 共有199条查询结果,搜索用时 0 毫秒
1.
一、从Internet商务协议谈起 近年来,Internet蓬勃发展,其中最引人注目的是Inter-net商务的发展。以前,Interent主页多半是用来宣传公司和组织的形象或介绍公司的产品,起宣传和广告的作用。最近,人们开始认真地谈论利用Internet经商的事情了。这样,在Internet传送的信息中就包含了交易支付的信息,这可千万不能大意。在这样的大背景下,人们开始认真地设计安全可靠的Internet商务协议。尽管当前Internet安全商务协议正处于呼之欲出的状态和实验阶段。但是,我们相信总有一天,利用Internet进行商务交易这一美梦终会成真。 众所周知,协议的设计是一件很困难的事情。我们把使用密码算法或以密码算法为核心的协议称之为密码协议。例如,认证协议和非否认协议等。即使一个最简单的认证协议,其主体只有2~3个,交换的报文只有3~4条,如果要从形式上证明其正确性和安全性,也是十分困难的。更何况  相似文献   
2.
一、概述 最常用的安全技术和产品为防火墙和入侵检测,但是对于网络犯罪取证和网络行为监控而言,防火墙和入侵检测将无能为力,取证和监控则需要内容审计技术。内容审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的所有资源和访问的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能够成功地还原系统的相关协议。同时对于确定是否有网络攻击的情况,确定问题和攻击源很重要。 内容审计技术随着硬件技术的发展而变得可行,如计算机的处理速度和存储容量的迅速提高,为内容审计的可行性  相似文献   
3.
基于角色的访问控制   总被引:1,自引:0,他引:1  
信息安全技术领域一个非常重要的方面是访问控制。文章描述了近年提出的一种新的访问控制技术RBAC。详细介绍RBAC的基本要素及NIST的RBAC四层模型,讨论比较了RBAC模型与TCSEC中的MAC和DAC的区别,最后分析了NISTRBAC四层模型的一些不完善之处。  相似文献   
4.
我国的信息安全领域,2004年既充满了机遇,也充满了挑战.西方发达国家纷纷增加人、财、物力的投入,加强信息安全的基础研究,加强信息安全产品的研发,加强信息安全的基础设施建设.无论是从增强国力还是从市场需求的角度,我国都应当奋起直追,在国家资源有限的条件下,摈弃急功近利的功利主义,作一些踏踏实实的工作,从根本抓起,从基础抓起,最大幅度地支持和促进我国自主高安全等级信息安全产品的研制和开发.同时,建立起我国广泛的信息安全保障体系.  相似文献   
5.
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担,该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁,在CDH问题难解的假设下,该方...  相似文献   
6.
Android安全研究进展   总被引:4,自引:7,他引:4  
卿斯汉 《软件学报》2016,27(1):45-71
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.  相似文献   
7.
安全计算机系统的Bell—LaPadula形式化模型   总被引:3,自引:0,他引:3  
一、引言著名的Bell-LaPadula形式化模型(简称为BLP模型)是由MITRE公司的Bell和LaPadula在文中提出的,随后被广泛用于形式化地描述和证明计算机系统的安全。文给出了信息保密系统的Bell-LaPadula模型的形式化描述,并证明了几个结论。其中一个重要的结论就是,判断信息系统是否为保密系统的充分必要条件。但我们发现,该结论的证明是错误的。事实上,文给出的只是一个充分条件,而不是必要条件。另外,文将Bell-LaPadula作了修改和扩充,得到了一个新的修改BLP模型,并成功地将修改后的模型用于设计SecLinux安全操作系统。但文并没有给出修改BLP模型的形式化证明。借助于一个新的概念-动作(action),我们给出了在Bell-LaPadula形式化模型下,计算机系统安全的充分必要条件。同时,本文还对Bell-LaPadula形式化模  相似文献   
8.
一种新型的非否认协议   总被引:16,自引:3,他引:16  
卿斯汉 《软件学报》2000,11(10):1338-1343
在克服一种非否认协议草案的缺陷的基础上,提出一种新的非否认协议.新的协议可以在不安 全和不可靠的信道上工作,并能对付各种欺骗行为.此外,还对SVO逻辑进行扩充,引进一些新 的概念和方法,并用扩展后的SVO逻辑分析与证明新的非否认协议.  相似文献   
9.
提出了一种基于RBAC思想对可信第三方功能进行分类并结合其他一些技术实现电子商务中匿名性与可追究性的解决方案,主要涉及三个主要过程:用户的注册控制、交易过程的控制及投诉处理过程。通过对注册用户的信息进行加密并对加密密钥进行分割保存来实现匿名性,通过对交易过程安全协议的设计及TTP功能的划分达到可追究性要求,并对可追究性的实现给予证明。  相似文献   
10.
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷入可控性的技术争议中.创新性地将对等网络技术引入到良性蠕虫管理中来,通过在良性蠕虫之间构建一种用于快速发布管理指令的对等网络,克服了大规模良性蠕虫管理所面临的上述问题,从而有效解决可控性问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号