首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
综合类   3篇
  2012年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。  相似文献   
2.
一个高效的受限盲签名协议   总被引:2,自引:1,他引:2  
受限盲签名协议用于电子现金协议中,其目的是为了能用“发现”的方法发现重复花费,提出了一个受限盲签名协议,与目前最高效的Brands受限盲签名协议相比较,其限制性更强,效率更高。还对该受限盲签名协议的安全性进行了证明。  相似文献   
3.
随着电力系统的发展,对发、输、供和用电的可靠性和经济性要求越来越高,同时,随着变电站智能化巡视管理、在线监测、模式识别、计算机信息处理技术等的发展,变电站电气设备从现行的计划检修向状态检修缺陷预测转变,已成为必然趋势。计划检修是对电力一次设备以预防性试验为基础的计划检修制度。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号