排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
2.
3.
无线传感器网络的出现,产生了许多新型应用.而为了支撑各种各样的应用,需要范围广且复杂的实现技术.作为一个多学科交叉领域,无线传感器网络方向具有大量的应用及相应支撑技术,需要进行适当的分类整理.基于这种情况,本文首先综述了无线传感器网络的应用现状,然后结合无线传感器网络各方面应用,从计算机学科的角度系统地讨论了无线传感器网络的支撑技术,包括通信协议、定位、时钟同步、能量管理等普遍存在于各种无线传感器网络的基础支撑技术,以及目标识别与跟踪、数据存储、数据融合与无线传感器网络安全等几种典型的与应用紧密相关的支撑技术. 相似文献
4.
身份认证技术 总被引:2,自引:0,他引:2
认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一。当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。概括说来,有三个要素可以用于认证过程,即:用户的知识(Knowledge),如口令等;用户的物品(Possession),如IC卡等;用户的特征(Characteristic),如指纹等。在分布式系统中,有两类主要认证,即用户认证和主机认证。密码技术一直在身份认证中起到重要作用,根据所用密码体制的不同,可分为基于对称密钥技术的身份认证(如Kerberos)和基于公开密钥的身份认证(如CA)两类。 相似文献
5.
6.
7.
互联网安全的脆弱性及常见攻击方法 总被引:1,自引:0,他引:1
要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。 相似文献
8.
一种实用动态完整性保护模型的形式化分析 总被引:1,自引:0,他引:1
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性. 相似文献
9.
Web 2.0 technology leads Web users to publish a large number of consumer reviews about products and services on various websites.Major product features extracted from consumer reviews may let product providers find what features are mostly cared by consumers,and also may help potential consumers to make purchasing decisions.In this work,we propose a linear regression with rules-based approach to ranking product features according to their importance.Empirical experiments show our approach is effective and promising.We also demonstrate two applications using our proposed approach.The first application decomposes overall ratings of products into product feature ratings.And the second application seeks to generate consumer surveys automatically. 相似文献
10.
数据库安全的研究与进展 总被引:35,自引:1,他引:34
文章对近年来的数据库安全的研究作了总结,并展望了未来数据库安全的研究方向。 相似文献