首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   3篇
  国内免费   22篇
金属工艺   1篇
无线电   2篇
一般工业技术   2篇
自动化技术   70篇
  2018年   1篇
  2017年   1篇
  2015年   3篇
  2014年   1篇
  2013年   3篇
  2011年   2篇
  2010年   4篇
  2009年   3篇
  2008年   7篇
  2007年   15篇
  2006年   11篇
  2005年   4篇
  2004年   3篇
  2003年   3篇
  2002年   6篇
  2001年   6篇
  1996年   2篇
排序方式: 共有75条查询结果,搜索用时 0 毫秒
11.
张强  谭博  谭成翔 《计算机应用》2005,25(3):620-622
分析了面向对象理论遇到的难以解决的问题。针对此类问题提出了利用产生式编程构建通用领域模型和低耦合的模块的思想。以AspectOrientedProgramming(AOP)为例,列举了其主要实现手段,分析了它们的利弊,对比了传统OO方法的Observer模式实现和利用AOP的Observer模式实现。  相似文献   
12.
文章对基于WebLogicServer的多媒体课件发布系统进行了研究与探讨。首先介绍了课件发布系统在远程教育中的重要作用以及国内外发展现状;其次,以WebLogicServer作为中间件,给出了构建多媒体课件发布系统的设计思路和实现方法;最后对用WebLogicServer构建课件发布系统的优势作了分析。  相似文献   
13.
无证书签名方案利用密钥生成中心与用户共同生成签名密钥的方式,解决了传统的基于身份的数字签名方案中存在的密钥托管问题.目前,针对无证书签名方案的研究还存在3点可以改进的地方:1)已有的基于随机格构建的无证书签名方案,虽然具有后量子安全性,但都是建立在随机预言模型下,尚无针对标准模型的相关研究;2)已有的格基无证书签名方案大多只考虑外部敌手,缺乏抵御不诚实用户攻击的能力;3)已有的无证书签名方案均需要保证用户密钥是绝对安全的,无法解决密钥泄露问题.针对这3点不足,在随机预言模型下的前向安全的无证书格基签名方案的基础上,首次提出了标准模型下可证明安全的基于随机格的前向安全无证书数字签名方案,并在不引入第三方代理的前提下同时解决了密钥泄露和密钥托管问题.在面对不诚实的用户和恶意密钥生成中心2类强敌手的情况下,利用小整数解SIS假设证明了所提出的方案具有适应性选择消息、选择身份攻击下的前向安全强不可伪造性.  相似文献   
14.
杨燕  谭成翔 《计算机工程》2008,34(6):124-126
针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于GSM Modem设备的安全短消息系统,引入安全短消息协议,利用证书以及安全认证因子两种方式对手机终端和安全短信网关进行安全认证,调用加解密算法对短消息数据包进行加密传输。研究表明,安全互认证和包加密这2种方式对短消息系统安全是必要的。  相似文献   
15.
隐藏向量加密(hidden vector encryption, HVE)作为一种谓词加密策略,不仅可以对解密密钥进行细粒度的控制,同时也支持对关键词的合取和子集等范围搜索,因此可以被应用在诸如电子健康记录等系统中,以保护用户敏感数据并提供密文检索功能.然而,目前已有的隐藏向量加密策略均未考虑离线关键词测试攻击和可撤销的代理访问控制.针对这一问题,提出了一种支持指定验证者和基于时间的可撤销代理重加密的高效的隐藏向量加密方案.代理人可以在数据拥有者指定的时间区间内访问密文数据,而当超过预定的时间后,代理权限将被自动撤销.由于只有指定的验证者可以执行验证操作,使得方案可以有效地抵御离线关键词测试攻击.提出的可搜索加密方案不仅在标准模型下面对选择关键词、选择时间攻击是可证明安全的,同时,搜索令牌的尺寸、重加密算法的时间复杂度以及验证操作的双线性对运算次数均限定在O(1)常数界限内.因此,方案具有较好的安全性和实用效率.  相似文献   
16.
以大型企业服务器运维管理为背景,基于安全体系中的"基线"概念,提出了一种新的服务迁移机制.将原有迁移过程分为两步:先环境迁移,再服务迁移.环境迁移的过程依赖安全基线来完成,其中包括基线的定制、转换、分发与部署几个步骤.该迁移的优势在于业务与服务的前提条件不易遗漏,运行环境得以保障.同时,可由一台计算机远程统一管理多台服务器的迁移,操作简便.在文章最后,以微软安全基线为例,详细介绍了本人实现的系统和基线转换的算法.最终的实验结果证明是高效的、令人满意的.  相似文献   
17.
探讨了Internet密钥交换(IKE)协议中所支持的身份认证技术,着重分析了基于预共享秘密的身份认证技术,并在此基础上提出了一个用于共享秘密自动更新的“状态转移通知”协议。  相似文献   
18.
基于SSL VPN的无线安全接入系统终端研究与实现   总被引:1,自引:0,他引:1  
随着无线终端远程访问的日益普及,无线远程访问的安全性受到越来越多的关注,利用安全套接层协议(SSL)在公共网上建立虚拟专用通道来保护数据安全是一种有效的解决方法。背景为基于SSL协议在公用网络中建立和维护一个安全可信任的私有SSL VPN通道的途径,首先简要介绍SSL/TLS协议,然后阐述了一种基于SSL/TLS的安全接入系统的终端架构设计与实现分析。  相似文献   
19.
概要地介绍了WebLogic Server的安全技术,并结合具体项目向读者提供了一种访问控制的实现方法。  相似文献   
20.
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行数据交换。在隔离系统使用的过程中,需要有管理员对整个系统进行实时管理,对运行所需参数进行配置。在这样的要求下,该文讨论了一个网络隔离设备监控管理平台的设计、实现方法,并在实际中得到应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号