首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   37篇
  国内免费   13篇
系统科学   5篇
丛书文集   2篇
综合类   177篇
  2023年   1篇
  2022年   3篇
  2020年   1篇
  2019年   2篇
  2018年   3篇
  2017年   2篇
  2016年   5篇
  2015年   4篇
  2014年   15篇
  2013年   7篇
  2012年   11篇
  2011年   11篇
  2010年   18篇
  2009年   12篇
  2008年   32篇
  2007年   12篇
  2006年   23篇
  2005年   6篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
  2000年   4篇
  1999年   6篇
排序方式: 共有184条查询结果,搜索用时 250 毫秒
141.
无可信中心的秘密共享-多重签名方案   总被引:2,自引:0,他引:2  
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.针对不同重要等级的消息,满足规定数量的参与者联合起来,就能生成有效的多重签名,而不需要更换成员的私钥和公钥.分析表明,和已有的方案相比,该方案降低了密钥分发的代价,提高了系统的性能.  相似文献   
142.
形式化方法被认为是高可信软件工程必不可少的工具,但是软件测试依然是提高软件质量最有效的方法.为此基于TTCN-3的测试集成环境,提出一种基于反馈的框架,可扩展地集成形式化规约和形式化证明方法,并把形式化方法和测试工程有效地结合起来,提高了测试的充分性和必要性.  相似文献   
143.
针对衰落信道网络中传感节点难以准确获取检测信息的问题,构建了并行结构分布检测的系统模型,提出了一种基于投票机制的决策融合算法。通过邻居节点间的信息交互,各传感节点获取了通讯半径内邻居节点的判决,并根据多票优先的原则重新调整自身决策,提高了检测的准确性。理论分析和仿真实验表明,该算法比传统的EGC融合规则具有更高的检测概率和稳定性,适合中等规模无线传感器网络。  相似文献   
144.
随着云计算的普遍应用,使云计算安全问题成为业界关注热点.用户在享受云计算提供的资源和计算等服务时,面临非法入侵和隐私泄露等威胁.为了解决云计算安全问题,需要建立一种安全可信机制,保障系统和应用的安全性.把可信计算技术应用到终端设备上,从"信任根"出发,借助"信任链"把可信逐级传递下去,最终扩展到整个终端计算系统都是安全可信的.  相似文献   
145.
一个动态可信应用传递模型的研究   总被引:9,自引:0,他引:9  
由于终端平台上的应用具有多样性和无序性等特点,系统可信引导的单一链式验证机制并不适用于操作系统到应用之间的可信传递.为此,提出一种动态可信应用传递模型(DATTM),在保持应用装载的灵活性基础上,着重考虑了应用之间的权限隔离问题,最大程度地实现最小特权和按需即知等安全基本原则,进一步改善了系统度量和策略执行的效率和安全问题.  相似文献   
146.
认知无线电与认知无线网络的明显区别之一是认知环境发生了变化,从无线环境拓展到网络环境与用户环境。从认知无线电到认知无线网络的演进过程中,为了深入研究环境认知的基础理论,在分析认知网络的基本概念和工作机理的基础上,提出了多域认知的思想,构建了一个包括多域本地认知层、多域协同认知层和多域主动认知层的3层认知理论体系框架,提出了基于认知引擎的多域认知实现框架,探讨了多域认知的研究内容,为认知无线网络的应用奠定了基础。  相似文献   
147.
移动自组织网络(MANET)路由协议中,反应式路由协议如DSR具有开销小,拓扑变化敏感,寻由效率高的优点,但寻由信息在网络中以洪泛的方式传播,限制了协议的可扩展性.利用DSR协议的路由应答消息,所有收到消息的节点根据反馈信息设置信息素标识.当由于拓扑变化而重新寻由时,转发节点能够根据先前提供的转发信息决定是否转发路由请求信息,其他节点则由于没有反馈信息不在网络中转发请求消息,从而节约带宽,提高寻由效率.针对算法的基本设计思想,根据数据流量特征,对算法的有效性进行了分析.利用GlomoSim仿真平台对不同环境下的协议性能进行了比较.仿真结果表明,基于反馈机制的DSR算法能够有效减小网络开销,同时增强协议的可扩展性.  相似文献   
148.
一种基于智能规划的攻击图快速构建方法   总被引:3,自引:0,他引:3       下载免费PDF全文
攻击图可以分析企业网络中各个脆弱点之间的相互作用关系以及由此产生的潜在威胁.把攻击图的自动构建问题转化为特殊的智能规划问题,并利用智能规划问题标准描述语言PDDL进行描述;选取并修改了bifrost规划器来自动构建攻击图,分析了它不能适用于大规模网络的原因.进一步基于攻击者能力的单调性假设设计了一种新型且高效的单调规划器来快速地构建攻击图.模拟实验显示,对1 100台主机的网络构建攻击图的时间低于10 min,验证了该方法可以应用于实际的大规模企业网.  相似文献   
149.
针对卫星通信网中可能出现的因地球站被捕获、盗用、伪造和非法用户入侵等严重威胁卫星通信网自身安全的问题,提出通过对地球站正常行为聚类的方法实现卫星通信网的异常检测.提出了一种改进的KFCM(komel fuzzy C-means)聚类算法,对KFCM算法初始聚类中的确定做了优化,对聚类个数的确定做了改进.同时,在数据的预处理方面提出了一种主要属性的选择方法.通过几个经典数据集和卫星地球站真实数据的实验证明,该方法具有较好的检测效果,对于卫星通信网异常检测具有较高的实用性.  相似文献   
150.
针对现有的CSCW系统不能有效地保障终端平台的可信性以及安全策略和上层应用实施的完整性等问题,提出了基于可信计算技术的CSCW访问控制架构和协作站点间的基于角色的委托授权策略,分别描述了安全策略与共享对象密钥的分发协议、角色委托协议及策略完整性实施协议等.应用实例表明:该框架基于完整的协作实体-平台-应用信任链的构建,提供了可信的协作实体身份与访问控制平台,依赖平台远程证明和策略分发实现了在本地站点上的完整性实施;同时角色委托提高了协同工作能力,也减轻了服务器端集中式策略执行的负担.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号