首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   27篇
  国内免费   32篇
综合类   3篇
无线电   10篇
一般工业技术   1篇
自动化技术   101篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   7篇
  2020年   5篇
  2019年   4篇
  2018年   5篇
  2017年   5篇
  2016年   3篇
  2015年   11篇
  2014年   10篇
  2013年   14篇
  2012年   4篇
  2011年   7篇
  2010年   2篇
  2009年   7篇
  2008年   5篇
  2007年   8篇
  2006年   7篇
  2004年   2篇
  2001年   1篇
  1997年   1篇
  1996年   1篇
排序方式: 共有115条查询结果,搜索用时 15 毫秒
81.
提出了一种面向大数据环境的基于区块链的数据完整性多方高效审计机制(MBE-ADI).构建基于数据域的混合Merkle DAG结构对数据组织,实现大数据环境下大量非结构化数据同时验证;为应对大数据环境下数据量大的问题,设计基于BLS签名多副本确定性验证方法,实现支持多副本的数据完整性高效验证;设计基于联盟链的双验证审计架...  相似文献   
82.
为解决安全标记与多类型数据客体绑定的灵活性、一致性不足以及强制访问控制实施粒度粗的问题,提出一种基于XML的多类型数据客体强制访问控制模型。使用XML格式统一表示异构数据客体,引入多级XML文档概念,实现数据客体与安全标记的绑定,在此基础上实施多类型数据客体强制访问控制。该模型基于XML格式,实现了数据客体与安全标记绑定的统一,解决了多级信息系统间异构数据访问控制难的问题,可以实施粒度更细的访问控制,提高了数据客体的利用率,降低了安全标记绑定的复杂度。  相似文献   
83.
NAT-PT和6to 4协同工作机制研究   总被引:2,自引:0,他引:2  
本文研究了IPv4/IPv6网络环境下NAT-PT和6to4协同工作机制,并且在分析边界路由器对IPv4和IPv6数据包处理流程的基础上,提出了一种基于地址分析和NAT-PT地址映射匹配的数据包调度算法,从而实现了NAT-PT和6t04的协同工作。通过实验测试和分析可知,该算法提高了边界路由器的透明性和适应性,并且具有较好的可扩展性。  相似文献   
84.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   
85.
针对空间网络延迟容忍问题, 提出一种用于空间延迟容忍网络(space delay-tolerant network, SDTN)的安全通信模型。该模型采用谓词逻辑的方法, 建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集, 给出了模型的安全约束规则、安全通信算法。定义了空间延迟容忍网络安全通信的状态机系统, 证明了模型的安全性、可靠性和所具有的延迟容忍能力, 从理论上奠定了空间延迟容忍网络安全通信的基础。  相似文献   
86.
基于CGA技术的移动IPv6绑定更新安全机制   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决移动IPv6路由优化过程当中绑定更新消息的安全问题,结合返回路径可达协议和CAM协议的优点,提出一种基于加密生成地址(CGA)技术的绑定更新安全机制。该机制在没有部署PKI的环境下,利用CGA技术实现了跨信任域的2个节点基于地址的身份认证,可有效防止攻击者伪造、篡改绑定更新消息,解决路由优化过程中存在的反射式攻击问题。  相似文献   
87.
云计算环境下的攻击行为逐步表现出隐蔽性强、攻击路径复杂多步等特点,即一次完整的攻击需要通过执行多个不同的攻击步骤来实现最终目的。而现有的入侵检测系统往往不具有必要的关联能力,仅能检测单步攻击或攻击片段,难以发现和识别多步攻击模式,无法还原攻击者完整的攻击渗透过程。针对这一问题,提出了基于因果知识和时空关联的攻击场景重构技术。首先,利用贝叶斯网络对因果知识进行建模,从具有IP地址相关性的告警序列中发掘出具有因果关系的攻击模式,为后续关联分析提供模板依据。然后,借助因果知识网络,从因果、时间和空间多维度上对告警进行关联分析,以发现潜在的隐藏关系,重构出高层次的攻击场景,为构建可监管、可追责的云环境提供依据和参考。  相似文献   
88.
通过分析研究轨迹跟踪和状态包检测技术,提出了一种基于轨迹跟踪的新的虚拟专用网(VPN)处理模式,使得策略查找只与连接次数有关,在一定程度上提高了VPN的处理速度,避免了网络瓶颈的发生,同时对数据包进行了状态检测,增强了VPN系统的安全性。  相似文献   
89.
从网络适应性、接入方式多样性、接入平台多种类的移动接入需求入手,针对移动安全接入现有的缺点,提出了基于用户的接入控制和管理技术,给出了接入认证方案.并采用一体化的方法,设计了移动安全接入的体系结构,实现了一种新的一体化移动安全接入系统,解决了基于移动通信和互联网的接入安全问题.  相似文献   
90.
随着数字经济时代的到来,数据已成为重要生产要素,将数据外包给第三方存储、管理、分析、计算等应用越来越广泛,随之而来的外包数据、外包计算等外包服务的可信性问题也日益突出,可验证技术被视为判定外包服务可信的一种有效且具有广泛应用前景的技术.该技术发展迅速、研究内容丰富、技术多样、种类繁多,且随着区块链、人工智能、隐私计算等新型外包服务需求的出现,为可验证技术带来了新的挑战和发展契机.本文对面向外包服务的可验证技术研究进展进行了梳理与总结.首先梳理总结给出了面向外包服务的可验证技术框架、分类方法、安全目标与评价体系.接着从外包数据和外包计算两个角度给出可验证技术的形式化定义,并分别论述其典型的可验证方案.然后从外包数据的角度,以验证数据类型为主线结合实现的功能和方法分别详细论述了不同数据类型、不同场景、不同实现方式的外包数据持有性验证和完整性验证技术;从外包计算的角度,根据外包计算类型的不同,总结归纳了5种典型外包计算的可验证技术特点及研究进展,并基于提出的评价体系对典型方案进行了详细的对比分析.最后结合新兴技术和应用热点,展望了可验证技术在前沿方向上的发展趋势、应用前景及其面临的挑战.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号