首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   18篇
  国内免费   31篇
综合类   6篇
化学工业   2篇
建筑科学   2篇
无线电   14篇
一般工业技术   3篇
自动化技术   133篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   10篇
  2008年   13篇
  2007年   28篇
  2006年   21篇
  2005年   26篇
  2004年   15篇
  2003年   12篇
  2002年   11篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1996年   5篇
  1995年   4篇
  1991年   1篇
排序方式: 共有160条查询结果,搜索用时 15 毫秒
51.
以安全和高效的数字签名方案为基础,给出了2个高效的基于ID的身份认证方案。基于强DH假设,证明了一个方案对于被动攻击是防止冒充安全的,另一个方案对于主动和并行攻击是防止冒充安全的。  相似文献   
52.
基于词性标记串统计特性的文本数字水印算法   总被引:1,自引:0,他引:1  
戴祖旭  洪帆  崔国华  付敏 《通信学报》2007,28(4):108-113
提出了一个将n元熵方程化为至多(n?1)个一元非线性方程求解的算法,证明了算法的正确性,给出了误差估计。利用词性标记串的统计特性设计了一种基于熵的文本数字水印方案,该方案通过改变词性标记串的概率分布使其熵与嵌入的水印一致。由于水印函数是一类实值函数,其值域仅受计算精度限制,可以大幅度提高水印容量。  相似文献   
53.
班主任在学校工作中起着举足轻重的地位和作用,“解放思想,与时俱进”,我从了解学生行为和心理特点、改变工作方法、将职业素养训课延伸几个角度有效地开展班主任工作。  相似文献   
54.
介绍了基于Petri网工作流的动态访问控制的概念。文中描述的方法可把访问控制矩阵从二维扩展到三维,并使之动态化,从而降低数据滥用的风险。  相似文献   
55.
分布式环境下的访问控制综述   总被引:3,自引:0,他引:3  
论述了分布式环境下的访问控制问题。介绍了多域间安全互操作的机制、信任管理和证书的分布查找等相关研究的进展。通过分析和总结,指出了分布式访问控制研究的发展方向。  相似文献   
56.
基于Cookie的Web服务安全认证系统   总被引:4,自引:0,他引:4  
Web服务是一种崭新的分布式计算模式,是下一代电子商务的框架。但Web服务能否顺利发展的关键是其安全问题,对Web服务请求者的身份进行认证是解决安全问题的重要途径。为克服HTTP协议的无状态性,在对基于cookie的认证机制的实现原理和过程进行分析和研究的基础上,提出了一种基于Cookie的认证系统,详细介绍了其工作流程。谊认证系统具备单点登录和适应所有浏览器等特点,比较适合于Web服务在单域内的安全认证。  相似文献   
57.
基于信任度的授权委托模型   总被引:21,自引:0,他引:21  
在开放式环境中,信任管理是最常用的一种访问控制方法.但是,目前存在的信任管理系统存在以下不足:(1)没有刻画实体之间的信任程度,与现实情况不相符合;(2)委托深度没有得到很好的控制.针对上述问题,提出了一种基于信任度的授权委托模型——TBAD模型(Trustworthiness-Based Authorization Delegation model),探讨了TBAD模型的一致性验证算法,并结合具体实例对TBAD模型的使用进行了说明.  相似文献   
58.
基于信任保留的移动Ad Hoc网络安全路由协议TPSRP   总被引:2,自引:0,他引:2  
付才  洪帆  洪亮  彭冰  崔永泉 《计算机学报》2007,30(10):1853-1864
Ad Hoc网络的移动特性是安全路由中不能忽略的一个重要因素.在一个频繁变化甚至高速移动的网络中,目前大部分安全路由协议难以完成可信通信方的认证,从而无法建立起安全的路由通道.这是由于认证过程是一个连续的消息交互过程,移动特性使得这个连续交互无法保证.文中在链路状态路由协议OLSR的基础上提出了基于信任保留的安全路由协议TPSRP,该协议采用信任保留的方式对节点进行认证,解决高速移动网络中节点认证问题.TPSRP还针对目前信任评估方法缺少有效的自适应性提出了一种新的信任评估手段,使得节点可以通过综合的信任信息,自我辨别并限制内部背叛节点的恶意行为,同时有效地检测与抵抗Ad Hoc网络中的协作攻击,如虫洞攻击等.最后的仿真显示,在网络移动特性增强的情况下,TPSRP的认证性能要优于传统认证协议,并能够有效孤立攻击节点.  相似文献   
59.
戴祖旭  洪帆  董洁 《计算机工程》2007,33(15):147-148
自然语言句子可以变换为词性标记串或句型。该文提出了基于句型Huffman编码的信息隐藏算法,根据句型分布构造Huffman编码,秘密信息解码为句型。句型在载体文本中的位置是密钥,对句型作Huffman压缩编码即可提取秘密信息,给出了信息隐藏容量公式。该算法不需要修改载体文本。  相似文献   
60.
在入侵检测系统和状态检测防火墙等应用中,规则冲突检测及冲突解析算法是影响安全性及服务质量的关键。首先对防火墙过滤规则之间的关系进行了建模和分类。然后在过滤规则关系分类的基础上提出了一种冲突检测算法。该算法能够自动检测、发现规则冲突和潜在的问题,并且能够对防火墙过滤规则进行无冲突的插入、删除和修改。实现该算法的工具软件能够显著简化防火墙策略的管理和消除防火墙的规则冲突。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号