首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   185篇
  免费   4篇
  国内免费   16篇
系统科学   4篇
丛书文集   5篇
教育与普及   2篇
理论与方法论   10篇
现状及发展   3篇
综合类   181篇
  2024年   2篇
  2023年   6篇
  2022年   7篇
  2021年   8篇
  2020年   6篇
  2019年   2篇
  2018年   3篇
  2017年   4篇
  2016年   6篇
  2015年   13篇
  2014年   37篇
  2013年   17篇
  2012年   13篇
  2011年   10篇
  2010年   10篇
  2009年   10篇
  2008年   10篇
  2007年   18篇
  2006年   7篇
  2005年   5篇
  2004年   5篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
排序方式: 共有205条查询结果,搜索用时 15 毫秒
61.
针对无线Ad Hoc网络通信的安全问题,提出一个有较好匿名能力的多径匿名源路由协议M^2ASR.在DSR协议的基础上,使用标签机制,对源路由的工作过程进行了修改,并在路由请求和应答的过程中,引入非对称加密、哈希算法、会话密钥、随机初始化等一系列技术实现了有效数据验证和匿名路由;并从理论角度对M^2ASR协议的匿名性进行了分析和总结.  相似文献   
62.
针对智能电网移动终端实际环境下轻量化认证和多种密钥协商需求,提出一个基于区块链的轻量级多令牌双向匿名认证协议。方案通过区块链的分散存储机制实现系统身份认证的去中心化,提高了认证的灵活性。基于椭圆曲线生成随机假名,有效保护了用户身份隐私。生成移动终端会话密钥时融合了时敏令牌和多项式令牌机制,进一步提高了会话密钥安全性。采用BAN(Burrows-Abadi-Needham)逻辑证明了协议的正确性及非形式化证明了协议的安全性,并通过仿真实验评估了协议的性能。分析结果表明,该方案具有良好的安全性和实用性。  相似文献   
63.
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度.  相似文献   
64.
随着网络的迅速发展,人们迫切需要通过电子设备实现快速、远距离的交易,自Difile—Hellman首次提出公钥密码体制以后,数字签名(也称电子签名)得到了广泛的应用,许多学者都对电子签名进行了研究,提出了许多不同的签名方案,这些方案中大部分是基于离散对数问题的E1Gamal型密码体制,少数方案是基于大数分解问题的RSA密码体制,数字签名是电子商务、电子政务的核心技术,而代理签名和门限代理签名比普通的数字签名环节更多,其安全隐患随中间环节的增加而增大,带有隐私保护的匿名代理签名和匿名门限代理签名其技术更复杂,  相似文献   
65.
以数据为中心的网络交互模式和拓扑结构动态变化的移动互联网使传统的匿名通信面临新的挑战,网络编码的提出为改变这一现状提供了新的思路.在研究传统匿名通信方法的基础上,首先对基于网络编码匿名通信的原理和特点进行了总结,其次对匿名路由协议的设计、全局编码向量的隐藏等层面的研究现状进行了分析,最后给出了网络编码混淆方法的研究展望.  相似文献   
66.
个性化搜索中用户兴趣模型匿名化研究   总被引:2,自引:1,他引:1  
为了解决个性化搜索技术所潜在的用户隐私信息泄露的问题,提出了用户兴趣模型匿名化方法。首先根据用户兴趣模型之间的相似性将其聚类为满足p-链接性的等价组,然后计算聚类后兴趣条目的权值。所谓的p-链接性是指攻击者根据背景知识链接确定某一用户的概率不超过p。该方法可实现用户兴趣模型匿名化以及兴趣倾向不发生改变,既保护了用户隐私信息,同时也保证了个性化检索性能。实验表明:随着相关结果个数的增多,匿名化后搜索结果的查全率基本能保证在50%以上,另外p-链接性的减小对于查全率的影响并不是太大。  相似文献   
67.
用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成功率、服务质量和信息处理时间3个角度确定了基于位置k-匿名隐私保护方法的评估模型.  相似文献   
68.
针对路网环境下基于位置的服务中可能存在的重放攻击问题,提出两种基于等价类划分思想的位置隐私保护算法.在满足用户隐私需求的前提下,通过将路段集合进行顺序扫描分组或二分分组,形成隐匿路段集合.算法保证隐匿集合中的所有路段具有匿名等价的特点,从而达到预防重放攻击的目的.对本文算法的服务响应时间与同类算法进行实验比较分析,仿真实验结果表明本文算法是有效可行的.  相似文献   
69.
 随着信息技术的发展,如何在保证数据高可用性的同时,不泄露数据主体的隐私信息,已日益引起国内外研究者的高度关注.隐私保护技术主要有数据加密、数据失真以及数据匿名化技术,其中匿名化技术是数据挖掘中隐私保护的最主要技术手段.围绕匿名技术的研究,国内外学者提出了多种匿名隐私保护模型,通过对其中4种主要模型,即k-匿名模型、l-多样性模型、(α,k)-匿名模型和t-closeness模型的分析比较,指出每种匿名模型的特点及优、缺点,并归纳了常用的匿名技术,总结了当前主要的匿名化质量的度量方法.未来匿名化技术作为数据挖掘中隐私保护的主要手段,还将面临着需要进一步解决的问题,对数据挖掘中匿名隐私保护的下一步研究方向进行了展望.  相似文献   
70.
采用泛化和抑制技术对数据进行K匿名化处理,需要在数据的有用性和隐私保护度之间保持平衡。提出一种新的利用基于差异信息理论的灰关联分析实现K匿名的方法,利用数据序列之间的均衡接近度描述数据点之间的相似程度,据此进行相应的泛化和抑制操作,并将K匿名后的数据应用于聚类分析。在真实数据集上的测试验证了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号