首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   0篇
  国内免费   3篇
系统科学   15篇
丛书文集   2篇
现状及发展   5篇
综合类   44篇
  2020年   1篇
  2018年   1篇
  2015年   3篇
  2014年   3篇
  2013年   5篇
  2012年   1篇
  2011年   9篇
  2010年   5篇
  2009年   3篇
  2008年   3篇
  2007年   6篇
  2006年   3篇
  2005年   4篇
  2004年   7篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
  1996年   2篇
  1994年   2篇
  1993年   2篇
  1989年   1篇
排序方式: 共有66条查询结果,搜索用时 15 毫秒
1.
朱天心的《古都》,以一种个人怀旧的“回望”视野,以记忆之城、现实之城、“他者”之城的时空交错的叙事方式,完成了台北乡土性家园想象、后现代性的失乐园想象、第三世界殖民性和乡土性的多元文化身份的想象与呈现,打破了普遍存在的“后现代性”一元中心想象的局限。  相似文献   
2.
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥。  相似文献   
3.
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2.ELS2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程.ELS2中提出网络迹概念,描述网络节点内部计算和外部交互,以及节点移...  相似文献   
4.
快速切换是移动IPv6技术的关键问题之一.为了改善移动IPv6的快速切换性能,文中提出一个基于分层移动的快速切换方案HMFH.该方案基于微移动和链路层触发的思想,重点针对切换过程中的切换延迟、切换丢包、可扩展性以及路由影响等移动特性进行设计.仿真结果表明,HMFH具有切换延迟短、切换丢包少、可扩展性好、路由效率高等优点...  相似文献   
5.
分布式系统中服务可生存性的定量分析   总被引:29,自引:0,他引:29  
随着关键性基础设施对分布式计算系统依赖程度的增高,人们对分布式系统的可生存性要求也日益增高,基于配置的概念,将分布式系统视作层次化的结构,在该层次化的结构中,定义了系统与配置。服务的关系,给出了比较服务可生存性大小的充分条件,描述了系统状态并定义了系统服务间的依赖关系。然后,借助于传统容错方法中与或树概念,将服务用与或结构表示,从而给出了一种服务可生存性的定量表达方法。  相似文献   
6.
7.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   
8.
基于博弈论框架的自适应网络入侵检测与响应   总被引:8,自引:0,他引:8  
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、响应率、惩罚尺度等因素之间的函数关系,从而给出能够动态调整安全策略的自适应入侵响应策略。然后,考虑到现有商用入侵检测及响应系统中固有的缺陷,例如不可能百分之百对入侵做出成功响应等问题,对上述模型进行了扩展。  相似文献   
9.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   
10.
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号