首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  免费   1篇
  国内免费   6篇
系统科学   4篇
丛书文集   5篇
综合类   47篇
  2022年   3篇
  2021年   2篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   4篇
  2010年   4篇
  2009年   2篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   5篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1993年   1篇
  1991年   1篇
排序方式: 共有56条查询结果,搜索用时 62 毫秒
41.
An amplify-and-forward (AF) dual-hop relay is proposed for secure communication within Wyner's wiretap channel.Based on an information-theoretic formulation,the average secrecy rate is characterized when two legitimate partners communicate over a quasi-static fading channel.Theoretical analysis and simulation results show that both cooperative strategies of average power scaling (APS) and instantaneous power scaling (IPS) are proved to be able to achieve information-theoretic security,and eavesdropper is unable to decode any information.  相似文献   
42.
对日本东京大学东洋文化研究所收藏的两册清代抄本《东陵路程》的年代进行了判识工作,指出一册为同治十二年三月清穆宗奉两宫皇太后清明节谒陵,负责官吏编写使用;另一册为光绪元年九月,清德宗与两宫皇太后护送穆宗帝后梓宫赴东陵安寝,负责官吏编写使用。  相似文献   
43.
为维护商业道德,促进研究和]开发,加强对商业秘密权的保护极其重要的意义,但是,任何权利都不是绝对的,商业秘密权人在行使其权利时也应受到多方面的限制。  相似文献   
44.
Forward secrecy is an important security property in key agreement protocol. Based on Ham's protocol, in this paper a new authenticated Diffie-Hellman key agreement protocol with half forward secrecy is proposed. This protocol is also based on a single cryptographic assumption, and is user authentication and shared key authentication. More importantly, our protocol provides forward secrecy with respect to one of the parties. For this reason, besides the advantages of Ham's protocol, in practice, our protocol can reduce the damages resulted from the disclosure of the user's secret key and it is very beneficial to today's communication with portable devices.  相似文献   
45.
介绍了档案利用的基础工作,分析了档案利用与保密的关系,指出了电子档案的保密问题。  相似文献   
46.
0 IntroductionMobile agents are programs that can autonomously mi-grate from host to host in a network. Mobile agenttechnologies are expectable as distributed processingtechnolo-gy of the next generation. Moreover , many agent systemshave appeared bythe spread of Java. Mobile agents are an ef-fective choice for many applications ,for several reasons[1 ,2],including i mprovements in latency and bandwidth of client-server applications and reducing vulnerability to network dis-connection.When ca…  相似文献   
47.
岳巍 《泰山学院学报》2007,29(4):103-105
本文分析了我国商业秘密保护立法的现状和我国商业秘密保护立法存在的问题,提出了完善我国商业秘密法律保护的几点设想。  相似文献   
48.
计算机网络安全与保密   总被引:8,自引:0,他引:8  
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   
49.
在Strand空间中引入理想的概念 ,可以简化安全协议的证明过程 .此外 ,在Strand空间中引入安全密钥的定义 ,可以作为对协议密钥设计要求的描述 .相关文献只给出了理想结构的大致轮廓 ,论文引入新的符号以给出理想结构的内部细节 .在此基础上 ,借助理想的概念重新描述了安全密钥的设计要求 .针对具有密钥分发功能的安全协议的秘密属性 ,相关文献借助理想概念给出的证明过程缺乏直观性 .论文证明 :协议实现其秘密属性的结论等价于协议对于密钥的使用符合安全密钥的设计要求的结论 .这不仅为利用理想概念证明协议秘密属性的抽象过程提供了直观解释 ,也为证明安全协议的秘密属性提供了一个新的思路  相似文献   
50.
宋炜峰 《科技信息》2009,(29):I0177-I0178
中国早在西周时代就建立了一套完整的情报信息传递系统和保密制度。研究中国古代情报传递的方法和途径,以及情报传递过程中的保密措施,对于做好信息化条件下的情报传递与安全保密工作具有重要的历史借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号