首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   206篇
  免费   2篇
  国内免费   45篇
系统科学   15篇
丛书文集   9篇
理论与方法论   3篇
现状及发展   2篇
综合类   224篇
  2024年   6篇
  2023年   4篇
  2022年   3篇
  2021年   14篇
  2020年   13篇
  2019年   4篇
  2018年   10篇
  2017年   5篇
  2016年   11篇
  2015年   4篇
  2014年   23篇
  2013年   16篇
  2012年   11篇
  2011年   26篇
  2010年   13篇
  2009年   11篇
  2008年   14篇
  2007年   23篇
  2006年   17篇
  2005年   8篇
  2004年   7篇
  2003年   3篇
  2002年   5篇
  2000年   1篇
  1997年   1篇
排序方式: 共有253条查询结果,搜索用时 15 毫秒
71.
个人信息是个性化网络服务的主要依据, 然而各种网络风险使得用户心存疑虑, 拒绝提供个人信息或提供虚假信息. 为此, 从个人、网站和情境三方面的因素着手, 以已有研究成果为基础, 建立一个影响个人在线提供信息隐私意愿的模型, 并采用结构方程模型对理论模型和研究假设进行实证分析. 研究结果表明: 个人网络隐私顾虑会负向影响个人信息提供意愿, 而其信任倾向则通过影响用户对网站的信任进而对用户提供信息隐私意愿产生积极作用. 网站良好的声誉及网站安全控制和隐私政策在很大程度上通过建立用户信任进一步正向影响用户个人信息提供意愿. 此外, 用户提供个人信息隐私的意愿还受到用户对网站的有用性感知和信息敏感度的影响. 研究结果可以帮助网站制定更好的网站注册流程和顾客信息收集策略等, 从而更好地获得顾客的个人信息.  相似文献   
72.
针对RFID认证协议本身的安全性问题,分析了最近提出的几个协议的优缺点,给出了它们在一些安全特性上的比较,结果表明它们在某些方面都存在一些安全漏洞。通过对协议研究和分析,表明目前提出某些认证协议没有达到RFID系统的安全需求。只有通过更加有效的方法,才能设计出完全可靠、安全和高效的安全协议。  相似文献   
73.
针对当前的隐私保护关联规则挖掘算法在应用中存在的一些不足,如:在算法效率与计算精确度之间顾此失彼,提出了基于安全多方计算方法与随机干扰方法相结合的PPARMSR挖掘算法.该方法结合了安全多方计算方法的精确性和随机干扰方法的高效率,使用项集随机干扰矩阵同时干扰多属性,且兼顾它们的相关性,提前对候选频繁项集的剪枝,减少安全多方计算的处理量.通过试验验证了PPARMSR算法在保持隐私度的同时,还能够在计算精确度与运行效率之间实现较好的折中效果.  相似文献   
74.
通过对隐私保护频繁项集挖掘问题的研究,发现现有的单参数随机化回答模型调控的数据范围宽、粒度粗,导致无法实现精细化、差异化的隐私保护的问题.在沃纳模型、单参数等随机化模型的基础上,提出个体分组多参随机化PN/g模型,给出其在隐私保护频繁项集挖掘中的支持度重构方法.研究结果表明:该模型面向多样化、差异化的隐私保护需求,将N个不同个体分为若干组,每组设置不同的随机化参数,可实现差异化的隐私保护效果.实例分析表明:结合所提出的支持度重构方法,可实现基于分组随机化的隐私保护频繁项集挖掘,在保护不同群体隐私的同时,挖掘到有效的频繁项集与关联规则.  相似文献   
75.
对我国隐私权立法的思考   总被引:1,自引:0,他引:1  
我国《民法通则》没有规定隐私权的法律保护,造成许多侵犯隐私权的行为无法追究。建议新的民法应该明确界定保护隐私权,其内容可以有:第一,隐私权应作为一项独立的权利定位在人格权中;第二,隐私权保护的客体的范围可从三个方面界定:生活安定权、个人信息权、个人身份及社会关系保密权。  相似文献   
76.
Smart grid is envisioned as a critical application of cyber-physical systems and of the internet of things.In the smart grid,smart meters equipped with wireless sensors can upload meter readings (data) to smart grid control and schedule centers via the advanced metering infrastructure to improve power delivery efficiency.However,data gathered in short intervals,such as 15minutes,will expose customers’ detailed daily activities (for example,when they get up and when they use oven) using nonintrusive appliance load monitoring.Thus,data must be hidden to protect customers’ privacy.However,data accountability is still required for emergency responses or to trace back suspected intrusions,even though the data is anonymous.In addition to desired security requirements,this imposes two extra tasks:Sensors in smart meters usually have resource constraints;thus,the desired security protocols have to remain lightweight in terms of computation and storage cost.Furthermore,scalability and flexibility are required since there exist vast meters.This paper presents a lightweight Privacy-aware yet Accountable Secure Scheme called PASS which guarantees privacy-aware accountability yet tackles the above challenges in the smart grid.A formal security analysis justifies that PASS can attain the security goals,while a performance analysis verifies that PASS requires few computations,and is scalable and flexible.  相似文献   
77.
网络信息共享的伦理学思考   总被引:2,自引:0,他引:2  
在网络化迅猛发展的今天,网络知识产权和网络隐私权受到侵害的问题越发严重,同时网络信息垄断现象也日益引起人们的关注,通过对其进行伦理分析,从而揭示这两个问题发生的深层次原因并给出了相应的对策.  相似文献   
78.
有线等价私密算法的安全性能分析与改进   总被引:1,自引:1,他引:1  
严宏  何晨 《上海交通大学学报》2004,38(5):693-696,700
在深入分析IEEE 802.11标准有线等价私密(WEP)算法安全漏洞的基础上,提出了在原有WEP算法中引入逐帧更新的加密密钥和Michael密钥的有效改进方法。分析和仿真结果表明,该方法能够排除WEP算法的安全隐患,提高无线局域网的数据安全性能。  相似文献   
79.
基于密文的数据库可以有效实现数据库安全。文中提出了基于秘密同态的实现模型,同时对秘密同态的数学基础进行了研究,通过引入扰动因子避免E(m1)-E(m2)=m1-m2的泄露明文结构的缺陷。  相似文献   
80.
K-匿名是解决数据隐私的关键技术,成为近年来研究热点.目前对K-匿名的研究大多依赖预定义的泛化层次,泛化后的数据有很大的数据损失,并且没有考虑到匿名后的可信属性缺乏多样性导致的隐私信息泄漏.本文针对K-匿名存在的上述问题,提出了一种在K-匿名之上的(L,K)-匿名模型,将聚类的方法应用(L,K)-匿名模型上,并给出了基于聚类分析的(L,K)-匿名算法,实验显示该方法能有效的消除K-匿名后可信属性的信息泄漏,增强数据发布的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号