首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   0篇
  国内免费   6篇
综合类   8篇
  2007年   1篇
  2005年   3篇
  2004年   3篇
  1990年   1篇
排序方式: 共有8条查询结果,搜索用时 11 毫秒
1
1.
讨论了实现缩微影像计算机辅助检索的原理、方法,以及在系统规划、缩微拍摄及计算机建库、系统启动程序的设计等方面的若干技术问题;介绍了建立缩微影像联机检索过程中的设计思路和实现方法.  相似文献   
2.
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算法这几个典型的安全问题,从而比RSA更具有安全性.  相似文献   
3.
信息系统风险评估的数学方法   总被引:4,自引:3,他引:4  
给出了现代网络信息系统风险域及其风险点的形式化数学描述,建立了风险估计模型,对不同域中的风险关联性作了探讨,为网络信息系统的安全性评估提供了可行的数学方法。  相似文献   
4.
电子支付安全协议的Petri网模型及分析   总被引:1,自引:0,他引:1  
通过对电子支付安全协议的研究,利用Petri网描述了电子支付安全协议处理流程;根据可达树分析了电子支付协议Petri网模型的正确性、安全性、公平性、可达性和活性. 基于Petri网理论研究电子支付安全协议的工作,对于指导电子支付相关安全项目的研究以及解决实际安全问题具有一定的理论价值和实践意义.  相似文献   
5.
WPKI应用体系架构研究   总被引:12,自引:0,他引:12  
WPKI是在有线PKI基础上进行优化拓展,为无线通信环境提供密钥管理的基础设施、介绍了WPKI的结构与安全机制,并就WPKI的密钥管理服务进行了深入探讨,同时对基于WPKI的身份认证和数字签名服务进行了阐述.  相似文献   
6.
分析了由Molva提出的一个可扩展的基于RSA的组播密钥分发协议,说明此协议对密钥泄漏攻击和共谋攻击是不安全的.  相似文献   
7.
信息系统资源分布模型研究   总被引:10,自引:0,他引:10  
基于信息体及其流动的全程保护角度,研究了信息系统资源的分布规律,以实现对信息系统构成体系的形式化描述.为将风险分析的一般方法应用到信息系统的安全分析中,建立系统风险评估体系的数学表达提供参考。  相似文献   
8.
信息系统风险控制的数学方法   总被引:3,自引:1,他引:3  
在现代网络信息系统风险域和风险点的形式化数学描述基础上,对系统的风险控制模型和风险控制方法作了进一步探讨,为网络信息系统的安全性控制提供了可行的数学方法。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号