首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 31 毫秒
11.
一种基于邻居信任评估的虫洞防御机制   总被引:6,自引:0,他引:6  
洪亮  洪帆  彭冰  陈晶 《计算机科学》2006,33(8):130-133
移动adhoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此adhoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对adhoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh信任模型,将邻居的以往表现作为信任评估的经验来源,再通过具体公式对邻居关系做出判定。在具体的路由过程中,节点根据信任评估值选取高可信度的邻居作为下一跳的转发节点,从而避免虫洞攻击的危害。为了验证方法的可行性,本文将模型应用于OLSR路由协议中并在NS2中进行了仿真。  相似文献   
12.
AES算法的实现研究*   总被引:7,自引:1,他引:6  
被NIST选定的AES算法,具有很好的代数结构,它的S盒可以被写成简洁的代数方程。详细介绍了AES的圈变换的代数方程,并对加密和解密的圈变换的优化实现进行了研究,给出了一种空间要求较低而执行效率较好的实现技术。  相似文献   
13.
基于角色访问控制管理模型的安全性分析   总被引:19,自引:0,他引:19  
杨秋伟  洪帆  杨木祥  朱贤 《软件学报》2006,17(8):1804-1810
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的.  相似文献   
14.
无线局域网认证协议及安全性证明   总被引:2,自引:0,他引:2       下载免费PDF全文
身份认证和密钥协商方案的安全性是网络和分布式系统安全的重要基础和前提。本文提出了一种适用于无线局域网的认证机制WKE,并采用BAN逻辑对之进行了安全性分析和证明。  相似文献   
15.
IPSEC和传统NAT一起工作时,由于NAT需要修改IP报文而IPSEC则是保护报文不被修改,从而存在不兼容问题.文中先对该问题进行分析,然后引入RSIP技术,并通过对RSIP进行合理扩展来解决这一问题,以实现在NAT环境下的端到端的网络安全.  相似文献   
16.
论文提出了一种基于量化的小波域自适应扩频水印。该方法根据小波系数的内在联系和HVS的特点,利用量化将一位水印信息自适应地嵌入到宿主图像的一棵小波树中,提取时通过“多数原则”来恢复水印的位信息,实现了盲检测。实验结果表明:使用该方法的水印有较好的不可感知性和鲁棒性,同时可保证较低的正向错误率(falsepositiverate)。  相似文献   
17.
公开密钥密码体制易受到已知明文密文攻击,如何安全有效地进行数据加密,是现代密码学中最重要的问题,本文给出了一种特殊的正交表,并基于这种正交表和离散对数问题给出了新的概率加密方案,最后,对该密码体制的安全性进行了分析。  相似文献   
18.
基于任务的访问控制(TBAC)模型   总被引:17,自引:0,他引:17  
基于任务的访问控制模型是一种以任务为中心,并采用动态授权的主动安全模型,TBAC判断是否授予主体访问权限时,要考虑当前执行的任务,根据TBAC模型,我们给出该模型的一种系统设计方案。  相似文献   
19.
一种基于图象特征的小波水印   总被引:4,自引:0,他引:4  
本文提出了一种用于图象版权鉴定的小波水印方法。该方法在一定的量化标准下利用小波变换提取图象的特征信息,通过混沌序列对其加密生成数字水印。然后,根据HVS的特点和小波系数间的内在联系确定嵌入强度和位置,将水印信息自适应地嵌入到低频部分。该方法保证了鲁棒性,并实现了脱离原图和参考水印的高概率检测。实验结果表明,这是一种行之有效的图象鉴定方法。  相似文献   
20.
提出了一种基于双重变换域的公钥水印方案.针对WWW上的知识产权(IPR)保护,该方案引入了公开水印和私有水印,并根据小波系数特点以及树结构关系,利用主成份分析(PCA)将两种水印混合编码后加栽在同一幅图像中,不仅实现了水印的不可见性和高度鲁棒性.而且允许任何人验证IPR权威机构为图像生成的公开水印,同时保证作者能提取自己的私有水印作为版权证据,为数字产品版权保护开辟了一条新的思维途径.实验表明:使用该方法嵌入的数字水印对常规的图像处理方法具有较强的鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号