首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  免费   2篇
系统科学   2篇
丛书文集   2篇
综合类   47篇
  2020年   1篇
  2015年   1篇
  2014年   4篇
  2013年   2篇
  2012年   5篇
  2011年   3篇
  2010年   4篇
  2009年   3篇
  2008年   4篇
  2007年   5篇
  2006年   2篇
  2005年   4篇
  2004年   4篇
  2003年   1篇
  2001年   2篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1995年   2篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
云计算中数据的存储安全是租户最为关注的问题,也是云计算能否获得广泛应用的关键。文中提出了一种基于存储路径映射加密的云租户数据存储访问方案。方案中,云租户数据被划分为具有逻辑关系的若干存储块,这些逻辑块将提交到云索引服务平台并以多备份的方式存储到不同的云存储服务提供者的存储介质上;基于此,云租户对其私密数据的存储路径映射进行加密。所提出的方案在存储租户数据时,在不同的云存储提供者之间采用了冗余备份的机制,保证了租户数据存储的可靠性;同时,方案仅对租户数据的存储路径进行加密,从而避免了对数据整体的加、解密操作;分析和测试结果验证了方案的安全性、有效性和可行性。  相似文献   
2.
云计算环境中基于属性的多权威访问控制方法   总被引:1,自引:0,他引:1  
在云计算环境中,如何实现在不可信及动态变化的云计算环境中对加密数据的访问控制是云计算走向实际应用亟待解决的问题之一.文中提出了一种基于属性的访问控制方法,该方法将密文长度及加解密过程的计算量限制为固定值,提高了系统的计算效率,并且引入了层次化的授权结构,降低了单一权威授权的负担,提高了安全性.文中分析了方法的安全性、可扩展性和计算复杂性等性能,实验结果证明了该方法在域权威授权、用户授权及加解密等过程中的计算量上的优越性.  相似文献   
3.
将文献中Shaoyuan XU关于半闭1—集压缩映象的一个重要不动点定理推广到集值情形,得到随机集值1—集压缩映象的一个随机不动点定理.  相似文献   
4.
入侵防御系统(IPS)是继入侵检测系统(IDS)之后网络安全领域的一个新的研究方向,它既可以用来检测,又可以用来防御和阻止攻击。文中首先讨论了在L inux操作系统下的入侵防御系统,然后给出了建立入侵防御系统的3种算法,并对其性能做了测试、比较和分析,最后讨论了进一步需要研究的问题。  相似文献   
5.
通信产品遵循的通信协议是确保不同厂商的产品能够互通的关键,因此协议一致性测试便成为产品开发过程中的重要环节之一。介绍了作为 I S O/ I E C9646 与 X290 定义的协议一致性测试标准的 T T C N( Tree and Tabular Combined Notation) ,讨论了测试模型、 T T C N 工作流程及其特点。  相似文献   
6.
一种基于Cloud-P2P计算架构的大规模病毒报告分析机制   总被引:1,自引:0,他引:1  
通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制. 该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节点上执行,从而有效降低服务器端的负载,提高系统的处理效率. 详细阐述了Cloud-P2P融合计算模型、基于移动Agent的任务部署与执行点选择机制以及基于Cloud-P2P计算架构的大规模病毒报告分析机制和原型系统,并从负载平衡、安全性、可靠性等方面进行了性能分析. 分析结果表明,机制具有良好的理论与实用参考价值.   相似文献   
7.
目前,反病毒系统防御病毒的主要方法是依靠反病毒中心服务器定期更新各个节点上的病毒定义文件和安装系统补丁,这种被动应对策略常常不够及时,且容易使服务器节点成为系统的性能瓶颈,具有较大的滞后性,也不能适应大规模网络系统。针对大规模网络环境提出了一种高效的基于层次式分布散列表(hierarchical distributed Hash table, HDHT)的反病毒疫苗分发算法。算法基于一种新型层次式分布散列表网络拓扑结构HDHT,利用网络边缘节点直接通信来提高病毒疫苗分发效率,从而有效分担服务器负载。为了增强算法的性能,算法还引入一种简洁的节点信誉评估机制。从分发效率、系统开销等方面,对病毒疫苗分发算法的性能进行实验验证和性能分析。结论表明,该算法可有效实现病毒疫苗在网络中快速分发和部署,同时减轻了网络和服务器的负载。  相似文献   
8.
ITBES:一种基于门限与身份的WSN加密签名方法   总被引:2,自引:0,他引:2  
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全.  相似文献   
9.
取自天山南侧库车盆地北缘欧西达坂花岗岩体的锆石、磷灰石裂变径迹年龄给出了初步结果:中 新生代天山板内造山带在早白垩世(134Ma~109Ma)发生了明显快速隆升,平均隆升速率为0.13mm/a(130m/Ma);而从晚白垩世到现在,天山板内造山带的平均隆升速率为0.03mm/a(31.9m/Ma)。在晚新生代天山板内造山带再次发生了快速隆升。现有的同位素研究成果表明中新生代天山造山带至少发生了两次幕式快速隆升。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号