首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   0篇
系统科学   1篇
理论与方法论   1篇
综合类   38篇
  2019年   2篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2005年   2篇
  2003年   9篇
  2002年   5篇
  2001年   1篇
  2000年   5篇
  1996年   4篇
  1995年   1篇
  1994年   3篇
排序方式: 共有40条查询结果,搜索用时 31 毫秒
21.
资源限制信任协商   总被引:6,自引:2,他引:4  
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题.  相似文献   
22.
以3,6-二氯吡啶-2-甲酸和2,6-二氨基-吡啶为原料分别采用微波法、常规法经过酰胺化反应合成了一种新配体:2,6-双(3,6-二氯-2-吡啶甲酰胺基)-吡啶,其中微波法的产率为70%,常规法产率为50%.通过红外光谱、核磁共振谱和质谱对其结构进行了表征,并对稀土离子Eu3 、Tb3 配合物在不同有机溶剂中的荧光光谱进行了测定和对比.  相似文献   
23.
洪帆 《世界博览》2008,(24):76-79
科学都是客观的吗?激进的批评者认为,社会生物学就包含了一个阴险的政治目的:我们现在社会中的所有现象都是基因决定的,因此是无法改变的。而这正是用所谓科学来为社会中的种种不平等状况辩护,使其合理化。  相似文献   
24.
洪帆 《科技资讯》2005,(24):187-187
1.1 测量依据:JJG738-91《出租汽车计价器标准装置检定规程》。  相似文献   
25.
分析了多级安全关系数据库系统中客体安全级的不同定义方法;描述了基于数据项级的多级关系模式;对利用多示例和分级存储的方法防止高安全级数据的泄漏,多级关系的分解和恢复进行了详细地讨论。  相似文献   
26.
介绍了计算机安全审计子系统的结构框架,对多级安全ORACLE审计子系统的功能的开启关闭、开关阈值的设置、事件收集、日志维护以及对用户行为的控制等功能的设计与实现进行了详细阐述,最后对审计子系统的进一步研究作了展望。  相似文献   
27.
对ESP(Encapsulating Security Payload)协议进行改进,提出了重新定义配开协议里的可选字段来解决上述问题的方法,该方法利用IPsec协议族中的ESP协议,在遵守ESP协议的同时借鉴了传输模式和隧道模式的特点,在没有嵌套的情况下设计其安全策略,实现端到端的数据保护.对ESP协议所作的改进可以简化安全规则的复杂性,便于在主机和安全网关上实施.  相似文献   
28.
多级安全RDBMS的安全策略   总被引:2,自引:0,他引:2  
讨论了计算机系统的安全策略和多级安全的概念,提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述。  相似文献   
29.
为提高差分密码分析的速度,提出了一种同时采用两个圈特征的差分分析方法,并以简化的8圈DES为例,分别从小存储空间和大存储空间两种情况描述了该方法的具体实施过程,包括两种圈特征的选取以及该方法的性能分析.所提出的方法同样也适用于对其他密码算法的差分分析。  相似文献   
30.
工作流管理系统中基于角色的访问控制   总被引:6,自引:0,他引:6  
在已有的基于角色访问控制模型基础上,提出了一个基于角色的安全工作流管理系统模型.讨论了安全模型的安全目标,给出了模型的形式化描述,分析了用户牵引方式和服务器牵引方式各自的优缺点,详细描述了在服务器牵引方式下的工作方式,同时讨论了动态授权时的一些安全机制.该安全模型较好地将基于角色的访问控制策略运用到工作流管理系统中,动态授权机制使得模型的安全性进一步提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号