首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   30篇
  国内免费   33篇
综合类   4篇
机械仪表   1篇
无线电   5篇
冶金工业   1篇
自动化技术   115篇
  2017年   1篇
  2016年   1篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   8篇
  2010年   20篇
  2009年   15篇
  2008年   23篇
  2007年   16篇
  2006年   12篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
21.
Ad Hoc网络中的新型分布式证书撤销方案   总被引:1,自引:1,他引:0       下载免费PDF全文
黄河  王亚弟  韩继红 《计算机工程》2008,34(16):180-182
分析Ad Hoc网络中一些证书撤销方案的优缺点,提出一种新的分布式证书撤销方案,节点证书的有效性由节点的权值控制,使用单向哈希链认证控诉消息,利用自恢复区域方法广播控诉消息。不依赖于任何集中式或外部节点即可有效地撤销恶意节点的证书、防止合法节点证书的误撤销。定量分析了方案的可靠性。  相似文献   
22.
主动攻击下数字签名的计算可靠性   总被引:1,自引:1,他引:0       下载免费PDF全文
研究在密码协议仅使用数字签名原语时,主动攻击下符号形式化分析系统的计算可靠性。借鉴Micciancio-Warinschi方法,分别引入符号模型和计算模型中的协议运行状态集合,通过反证法证明符号模型中的迹与计算模型中的迹之间的对应关系,建立数字签名的计算可靠性,即如数字签名方案满足N-UNF,则符号模型所得到的结果在计算模型中也是正确的。基于该结论,可以构建具有计算可靠性的形式化分析系统。  相似文献   
23.
安全协议形式化分析方法分为两种,即符号方法和计算方法.比较两种方法,它们各有优缺点.目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点.针对该问题,对目前国际上流行的相关方法进行了分类总结,并对涉及到的技术手段进行了全面分析.  相似文献   
24.
综合角色访问控制模型和属性访问控制模型的各自优势,基于粒逻辑基本原理,提出了一个基于行为能力结构的域间动态授权管理模型(GiDAAMM)。基于行为能力粒结构角色定义、岗位要求、时间约束、行为判定、可信环境等综合子粒因素的关联分析,探讨了行为能力的层次结构与权限分配模式,给出了GiDAAMM模型的行为能力约束规则、授权规则与策略关系,完成了GiDAAMM模型的形式化描述和相关安全定理证明。GiDAAMM模型不仅能进一步细化访问控制粒度,优化授权策略管理,增强系统的实用性,并且能提供完善的系统保护,有效降低威胁风险。  相似文献   
25.
针对域间网络环境中协同组合应用的策略合成效率与有效性问题,基于粒逻辑的组合运算推理,提出了一种基于粒结构逻辑的域间授权策略动态合成方法(GiDAPGLCM)。基于策略行为能力属性元素约减与合并,提出了域间授权策略行为能力的属性粒合成算法、权限粒合成算法和全局策略动态合成算法。GiDAPGLCM方法通过域间协同服务组合关系确定策略的动态合成模式,遵循安全管理规则实施对策略合成的约束。策略合成理论与效率分析表明,该方法能提供较高的策略合成效率,保障策略合成的正确性,并具备较高的动态适应能力。  相似文献   
26.
为了解决安全协议验证中攻击者模等式理论推理的可操作性问题,提出并设计了一种基于模重写系统的攻击者推理方法。该方法建立在一个反映两种密码原语代数特性的联合理论实例之上,由一组定向的重写规则和非定向的等式构成,前者进一步转化为项重写系统TRS(Term Rewriting System),而后者则转化为有限等价类理论,通过定义项间的模重写关系,使二者构成一个可以反映攻击者针对联合理论代数项操作能力的模重写系统。实例分析表明,该模型为攻击者模等式推理规则赋予了明确的操作语义,可以使攻击者达到对安全协议代数项规约、推理的目的。  相似文献   
27.
28.
介绍了一种ATM网络安全通信系统中安全通道的设计思想,给出了一种ATM环境中的安全通道协议,并阐述了其实现中的有关问题。  相似文献   
29.
基于多目标决策的隐写检测评估   总被引:1,自引:0,他引:1       下载免费PDF全文
提出多目标隐写检测评估方法,分析隐写检测的应用领域,针对目前隐写检测指标过于粗略的问题,对隐写检测评估指标进行扩展和描述。结合隐写检测应用领域的不同需求,应用数学规划法对扩展的6个指标进行优选,包括正检测率、负检测率、虚警率、漏警率、检测速度、适用性。按照应用对各个评估指标的侧重,找出最适合于该应用领域的检测度量,使隐写检测评估更加客观和有效。  相似文献   
30.
移动Ad hoc网络安全分簇综述   总被引:2,自引:0,他引:2  
移动Ad hoc网络是由移动节点组成的无线移动通信网络,它具有动态拓扑、无线通信的特点,但又易受到各种安全威胁。规模较大的移动Ad hoc网络可以用分簇的方法来减少路由和控制开销,并提高网络的可扩充性。综合分析了以安全为部分或全部目的的移动Ad hoc网络分簇方法研究的最新进展。首先分析了移动Ad hoc网络的特点、体系结构和面临的安全威胁,然后将较大规模移动Ad hoc网络的安全分簇方法分为3个重要方面:认证模型、信任度量和不良节点发现。对每个方面的一些典型方案进行了分类论述和综合比较。最后指出了下一步研究中应当着重考虑的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号