首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   292篇
  国内免费   1篇
  完全免费   12篇
  综合类   305篇
  2017年   1篇
  2016年   4篇
  2015年   10篇
  2014年   18篇
  2013年   18篇
  2012年   40篇
  2011年   39篇
  2010年   24篇
  2009年   30篇
  2008年   25篇
  2007年   35篇
  2006年   40篇
  2005年   21篇
排序方式: 共有305条查询结果,搜索用时 62 毫秒
1.
基于角色的访问控制理论研究   总被引:7,自引:0,他引:7  
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展。引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客体角色概念,并给出了扩展客体角色的继承层次关系是一偏序关系的证明。为建立类似于传统RBAC(基于角色的访问控制模型)结构的新系统提供了手段。特别是在网格计算环境中存在着虚拟组织结构和跨域认证与操作,采用扩展角色与角色控制域概念可以体现这样的特征,为深入研究网格环境下的安全访问控制理论打下基础。最后讨论了进一步研究的问题。  相似文献
2.
物联网安全特征与关键技术   总被引:6,自引:0,他引:6  
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论.  相似文献
3.
基于数字水印技术的无线传感器网络安全机制研究   总被引:5,自引:0,他引:5  
利用数字水印技术实现无线传感器网络的安全性。首先分析数字水印用于解决无线传感器网络安全问题的可行性,然后采用基于跳频扩频技术的数字水印、基于数字水印的认证技术来保障无线传感器网络的安全,最后给出数字水印设计实例。研究表明,数字水印技术是一种有效的、切实可行的无线传感器网络安全解决方案。  相似文献
4.
小世界现象在P2P网络中的应用研究   总被引:4,自引:0,他引:4  
简要介绍了Sm all-W orld模型和Scale-Free模型,详细介绍了小世界现象在P2P网络中资源搜索以及网络安全方面可能的3个应用点,并提出了一种基于“小世界现象”的高效的资源搜索策略———关键节点资源搜索法。该搜索法将中央索引模型和泛洪请求模型相结合,一方面增强了可伸缩性和容错性,另一方面避免了消息泛滥,使得搜索效率明显增强。  相似文献
5.
基于流量自相似模型的SYN-Flood DDoS攻击防范   总被引:4,自引:0,他引:4  
为了有效防范SYN-Flood (SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法.该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性.  相似文献
6.
基于并行量子遗传算法的QoS组播路由方法   总被引:4,自引:0,他引:4  
通信网络时延受限且满足带宽要求的最小代价组播树问题是NP完全问题,传统方法难以求解,一般采用启发式方法求解.提出了一种基于并行量子遗传算法的服务质量(QoS)组播路由算法,算法中将各个子群体独立地并行进化,并通过相邻子群体间的信息交换实现克服早熟,避免局部收敛的目的,还提出了一种新的动态旋转角调整策略,使算法具有更好的种群多样性和全局寻优能力.仿真实验表明,新算法在求解性能上优于遗传算法(GA)和采用静态旋转角的量子遗传算法(QGA).  相似文献
7.
基于IBE算法的无线传感器网络加密方法研究   总被引:4,自引:0,他引:4  
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用.目前人们提出了随机分配等基于对称密钥系统的加密方法.文中试图探讨基于非对称密钥系统的方法.从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法.首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段.  相似文献
8.
GT的安全机制及实现方法的演进   总被引:3,自引:0,他引:3  
分析了典型的网格计算应用模型G lobus Toolk it(GT)的发展历程,研究网格的安全机制及其实现方法。早期版本GT2,是通过网格安全基础设施(GSI)来保障网格计算环境的安全。GT3则采用基于开放网格服务(OGSA)的安全机制,保留了GT2中的GSI部分结构。随着网格计算与W eb技术的不断融合,即将发布的GT4将采用网格服务资源框架(W SRF),以W S鉴定授权完全取代GSI。  相似文献
9.
一种新的基于移动代理的P2P模型及资源定位算法研究   总被引:3,自引:0,他引:3  
如何在P2P网络中进行资源的搜索定位是相关研究中最为关键的问题。但是目前的资源定位方法都存在不同的问题,尤其表现在占用过多的网络带宽、资源定位时延过长,peer节点的随意加入离开导致资源定位的稳定性不高等。针对上述问题,提出了一种基于移动代理的两层P2P模型。在该模型下,首先设计了一个确定Query Agent数量及路线的算法;然后将这些Query Agent派发出去,再根据资源定位算法进行资源定位。最后,对算法进行了性能分析。分析表明,算法在资源定位效率、带宽节约、鲁棒性等方面均优于一般的资源定位算法。  相似文献
10.
基于全局信息的LEACH协议改进算法   总被引:3,自引:0,他引:3  
传统LEACH协议在选举簇头节点时,采用动态簇头选举算法,每轮选举产生簇头节点个数为最佳簇头数的概率并不是最大,使得每轮选举的簇头数偏差较大,不能使节点能量达到最优化.针对这一问题,提出了改进的LEACH-P协议,该协议在簇头选举阶段通过簇头节点间的相互协作,以少量的能量消耗来获取全局信息,消除了LEACH协议簇头选举算法的盲目性,从而改善簇头选举算法.实验结果表明,LEACH-P协议相比传统LEACH协议有效地节省了节点能量,延长了网络生命周期.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号