首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 78 毫秒
151.
普适计算面临的安全挑战   总被引:1,自引:0,他引:1  
分析了普适计算面临的安全挑战,给出了普适计算需要解决的几个安全问题,它们分别是:动态信任模型、认证、访问控制和隐私保护。并指出了这些安全问题的一些解决思路。  相似文献   
152.
移动Ad Hoc网的典型网络攻击与防范   总被引:2,自引:0,他引:2  
随着移动Ad Hoc网络(MANET)的应用越来越广泛,针对Ad Hoc网络的攻击也越来越多。探讨了移动Ad Hoc网中的典型网络层安全漏洞及可能的攻击,分析了各种解决方案的优缺点,为了移动Ad Hoc网络路由安全的进一步研究,提供了基础。  相似文献   
153.
IPSec安全机制的体系结构与应用研究   总被引:17,自引:0,他引:17  
IPSec(Internet Protocal Seurity)在Internet和专用内部网中属于IP层次的安全协议,IP层次上的安全对于网络安全是非常重要的,文章分析了IPSec在安全体系结构,包括IPSec提供的安全服务,IPSec的安全协议,以及IPSec有IVc6中的嵌入,最后讨论了IPSec在实现端到端安全和虚拟专用网络中的应用。  相似文献   
154.
基于词性标记序列逆序数的文本信息隐藏算法   总被引:1,自引:0,他引:1       下载免费PDF全文
文本信息隐藏技术可应用于数字媒体版权和完整性保护.自然语言文本经词性标注处理后变换为词性标记序列,提出了利用序列逆序数奇偶性隐藏信息的算法.证明了逆序数奇偶性在序列符号对换、增加和删除变换下的性质.根据隐藏信息的要求,先对词性标记序列做适当变换,再在变换后的词性标记序列指导下修改自然语言句子,从理论上保证了可行修改的存在性,并能避免直接在自然语言句子层面上做修改的盲目性.  相似文献   
155.
邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,为实际工作中降低邮件病毒的感染率提供了理论依据。对模型进行了模拟实验,实验数据证明了模型的有效性。  相似文献   
156.
利用Shor,Boneh和Lipton等的量子算法不仅可以在多项式时间内分解大整数,还可以有效解决离散对数和椭圆曲线上的离散对数问题,传统的基于这三类难解问题的公钥密码系统在量子计算机时代将变得不再安全.辫子群是一类较适合构造抵抗量子密码分析的计算平台,但目前基于辫子群的公钥密码系统所凭借的难解问题都得到了一定程度的解决.两类新的难解问题是根据P次方根问题的难解性和线性表示攻击提出的.在此基础上构造了一个新的密钥协商协议,分析了协议的安全性,给出了参数选择建议和理由.新的密钥协商协议可以抵抗目前已知的各种攻击.  相似文献   
157.
本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进行了分析;提出了完整性标签传播规则,以支持部分标记完整性的XML文档;最后对完整性策略的实现机制进行了讨论。  相似文献   
158.
BLP模型主体敏感标记动态调整方案及其正确性证明   总被引:6,自引:0,他引:6  
介绍了一个增强的强制存取控制模型,并进行了安全性证明,该模型对传统BLP模型的主体敏感标记标志进行了扩充,将读写敏感标记分开为分离的权限区间.实际运行时.主体根据客体的敏感标记和主体的历史访问过程.根据一定的策略在读写区间内分别动态调整改变主体的当前读、写敏感标记.该改进方案可以提高BLP模型的灵活性和实用性.  相似文献   
159.
在高度动态的分布式环境下,传统单方向的访问控制已经不能为系统提供足够的可信赖性。本文分析了多种主体之间的相互关系,针对隐私保护问题提出了可管理的使用控制模型。该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题。本文还对实现AUCON的安全体系结构和相关的安全机制进行了细致的描述。分层的方法可以为解
决问题提供一个完整而高效的安全解决方案。  相似文献   
160.
一个用于授权传递的改进Bell-La Padula模型   总被引:1,自引:0,他引:1       下载免费PDF全文
洪帆  余祥宣 《软件学报》1996,7(2):100-105
本文简要介绍用于安全计算机系统的Bell-LaPadula模型.针对数据库系统中授权的可传递性,提出了一个基于Bell-LaPadula模型的改进模型.改进模型对原模型的元素进行了扩充,对原模型的系统状态、公理及状态转换规则进行了改造,并给出和证明了其主要的结论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号