首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   204篇
  免费   3篇
  国内免费   2篇
系统科学   2篇
丛书文集   4篇
教育与普及   7篇
理论与方法论   1篇
现状及发展   1篇
综合类   194篇
  2023年   4篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2015年   10篇
  2014年   11篇
  2013年   12篇
  2012年   11篇
  2011年   18篇
  2010年   22篇
  2009年   18篇
  2008年   8篇
  2007年   17篇
  2006年   19篇
  2005年   12篇
  2004年   11篇
  2003年   12篇
  2002年   8篇
  2001年   6篇
  2000年   1篇
排序方式: 共有209条查询结果,搜索用时 15 毫秒
151.
Existing commitment schemes were addressed under the classic two-party scenario, However, popularity of the secure multi-party computation in today's lush network communication is motivating us to adopt more sophisticate commitment schemes. In this paper, we study for the first time multireceiver commitment in unconditionally secure setting, i.e., one committer promises a group of verifiers a common secret value (in computational setting it is trivial). We extend the Rivest model for this purpose and present a provably secure generic construction using multireceiver authentication codes (without secrecy) as building blocks. Two concrete schemes are proposed as its immediate implementations, which are almost as efficient as an optimal MRA-code. We believe using other primitives to construct variants of this concept will open doors for more interesting research.  相似文献   
152.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   
153.
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。本文主要对常见网络攻击类型及防火墙的防范措施进行了探讨。  相似文献   
154.
继互联网、物联网、云计算之后,大数据已成为当今信息技术领域的发展热点.大数据在带来"大"价值的同时,也存在"大"安全问题.大数据的基本特征对计算设施、存储、网络、信息资源等提出了更高的安全要求,传统的信息安全手段和管理机制已经跟不上大数据时代的信息安全形势发展.本文在研究大数据安全新特点的基础上,分析了我国大数据发展面临的信息基础设施自主可控程度低、安全防护技术和手段不足等问题;阐述了自主可控对大数据安全的重要性和意义,明确了解决大数据安全的根本之道在于实现我国主要信息产品、设备和技术的自主设计制造,并总结了我国在大数据安全领域自主可控产品的发展现状.大数据安全事关国家安全,本文最后从加强大数据战略规划和安全体系建设、构建中国特色自主可控的发展路线、强化大数据技术在信息安全领域的创新应用等3个方面,探讨提出了解决我国大数据安全的策略和办法,以确保我国大数据时代的信息安全逐步朝着体系化、规范化和技术自主可控的方向发展.  相似文献   
155.
唐岚 《世界知识》2010,(20):50-51
南海地区冲突不断,越南请求美国提供军事援助,中美两国外交协商未果,事态急转直下。中美分别向对方发动了三轮网络攻击。这是作者假设的"南海演习"。  相似文献   
156.
DoS攻击的分析和研究   总被引:1,自引:1,他引:0  
介绍了DoS攻击的原理和方式,着重分析了DDoS和DRDoS两种DoS攻击技术,深入比较了当前DoS攻击的防范技术,并对DoS攻击技术的发展趋势进行了探讨.  相似文献   
157.
为了提升攻击检测和隔离响应的速度,降低对系统的负荷,提出了一种针对网络攻击的微电网弹性分布式控制策略。首先分析了3种类型的时变网络攻击对对通信链路、局部控制器和主控制器的影响。然后提出了一种弹性分布式控制策略,使得每一个参与者都能及时、迅速地检测和隔离损坏的链路和控制器。在控制策略中引入开关频率随机的非周期间歇控制机制,从而提升微电网系统对连续攻击的鲁棒性。最后通过仿真平台对提出的方法进行验证。结果表明:该分布式控制策略能够在不妨碍微电网正常运行的情况下,及时准确地检测和隔离网络攻击。  相似文献   
158.
线路中无功功率的分配改变,可能会影响关键线路的分布。文章以传输介数和改进的潮流转移熵为计算手段,同时考虑了有功和无功,以这些因素为基础提出了线路综合关键度。关键线路的断开使得电网的连通性变差,为维持系统稳定,电力系统需要切除部分负荷,故文章使用基于最优潮流的失负荷量验证辨识方法的准确性。将IEEE39节点系统作为物理电网模型,计算得出关键线路排序。并从信息系统攻击使得电网线路发生故障,采用基于最优潮流的失负荷量验证上述算法的有效性。结果表明线路综合关键度可以较为准确地辨识出关键线路。  相似文献   
159.
李强 《科技资讯》2009,(22):24-24
ASP木马具有很高的隐蔽性和难查杀性,对网站的安全构成严重威胁。因此识别ASP木马并对其进行防范和清除,是我们一站管理员必须要掌握熟悉的。本文从ASP木马的定义,入侵原理,并结合个人工作经验。详细分析比较了一款其型的ASP木马的工作机制并给出了防范思路和方法,希望对大家能够有所帮助。  相似文献   
160.
研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟小、递交率高等显著特点.并且算法在路由过程中引入了ECC签名认证机制,通过路由过程中的签名认证,使得有害节点不能参与到路由中,保证了路由的安全性、信息的完整性和不可抵赖性.最后利用NS-2仿真器对算法的性能进行仿真分析,结果显示所提出的安全路由算法是高效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号