首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   37篇
  国内免费   13篇
系统科学   5篇
丛书文集   2篇
综合类   177篇
  2023年   1篇
  2022年   3篇
  2020年   1篇
  2019年   2篇
  2018年   3篇
  2017年   2篇
  2016年   5篇
  2015年   4篇
  2014年   15篇
  2013年   7篇
  2012年   11篇
  2011年   11篇
  2010年   18篇
  2009年   12篇
  2008年   32篇
  2007年   12篇
  2006年   23篇
  2005年   6篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
  2000年   4篇
  1999年   6篇
排序方式: 共有184条查询结果,搜索用时 31 毫秒
21.
Ad hoc 网络的入侵检测技术   总被引:2,自引:0,他引:2  
随着无线网络的发展和移动计算应用的快速增加,网络安全问题愈加突出,入侵检测已经从保护固定有线网络扩展到移动无线网络.作为无线移动网络众多实现方式之一的移动Ad hoc网络,由于其与有线网络存在很大差别,现有针对有线网络开发的入侵检测系统很难适用于移动Ad hoc网络.在描述入侵检测技术的相关内容基础上,提出了基于移动Ad hoc网络的多层分布式入侵检测系统模型,并重点分析了在该模型中的协议分析技术.  相似文献   
22.
中深孔爆破振动加速度峰值的遗传BP网络预测   总被引:1,自引:0,他引:1       下载免费PDF全文
为准确预测爆破振动加速度峰值,保证爆破安全,相对于考虑因素少的经验公式法以及存在收敛性差、易陷入局部极小和计算复杂等缺陷的BP算法,提出了遗传BP神经网络算法,该算法具有更高的预测精度。以田湾核电站船山二期工程的试验数据为背景,比较分析并选择最大段药量、水平距离、总药量、高程差、爆破台阶高度和段别规模等6个参数作为输入层因子,建立了相应的爆破振动加速度峰值预测模型。结果表明,预测精度达到96.97%,验证了方法的可行性和有效性。  相似文献   
23.
系统事件日志记录是系统安全审计最重要的数据源.现有的日志保护机制主要解决事件日志生成后的数据完整性保护方面的问题,但对于日志数据生成阶段的可信生成方面还没有解决.本文主要贡献是提出了一种基于TCM模块的可信事件日志生成方法,为事件日志提供了生成时的数据完整性、可认证性等安全特性,增强了事件日志数据的可信性,通过分析证明了本方法的有效性和可实施性.  相似文献   
24.
使用《人性的哲学修订量表》对717名“90后”在校本科生进行调查研究,结果显示:男生较女生更加的愤世嫉俗,女生较男生在人际信任水平上更高;独生子女和非独生子女大学生人性观没有显著差异;不同年级大学生在人性的愤世嫉俗因子上有显著差别,在值得信任因子上差异不显著;不同录取批次大学生人性观值得信任因子上存在差异;缺损家庭与正常家庭大学生人性观无显著差异.  相似文献   
25.
在第3版WLAN鉴别基础设施(WAI)协议的基础上,提出了基于预共享密钥模式和基于证书模式的可信环境下的WLAN接入认证方案.实现了站(STA)和接入点(AP)之间的双向用户认证和平台认证,且与第3版WAI协议后向兼容,其中鉴别服务器(AS)负责STA和AP的用户证书验证、平台证明身份密钥(AIK)证书验证和平台完整性评估,STA和AP的存储完整性度量日志(SML)是利用数字信封技术加密传输给AS的,从而有效地解决了可信WAI(TWAI)所存在的问题.此外,利用针对于可信接入认证协议的串空间模型,证明了它们是安全的.  相似文献   
26.
For the problem of the original direct anonymous attestation (DAA) scheme’s complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satisfies the same properties, and shows better simplicity and high efficiency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes.  相似文献   
27.
完整性校验通常对整个内容采用MD5等算法获得摘要。移动可信平台需要经常进行大量完整性校验,然而其各种资源却十分有限。提出了一种可以配合各种成熟的HASH算法使用的完整性校验方法——RMAC(Random-MAC)。从不同版本的Linux系统中,搜集了不同格式的ELF文件,随机抽取粒度样本,进行完整性校验分析。实验结果发现,在合适的抽取粒度下RMAC可以将效率提高一倍甚至更多。单次RMAC校验的安全性能在可接受范围内有所下降,但是由于其引入随机性,每次计算产生的摘要都不同,使目前已有的病毒都无法做到每次都能通过RMAC校验。RMAC提供的障碍有效地降低了病毒的繁殖速度,可以阻止病毒的大规模爆发。  相似文献   
28.
减少为Ad hoc空间网络中新成员分发子密钥的处理时延,防止组内成员的攻击及将组内成员的子密钥泄漏给新成员.针对Ad hoc空间网络的特点,提出了一种基于椭圆曲线密码学的新型Ad hoc空间网络密钥管理方案DPSKC.设计了分布式环境下的并行子密钥计算技术和保密因子的分组传输技术,前者减少了为新成员分发子密钥的处理时延,后者可以防止组内成员的攻击以及将组内成员的子密钥泄漏给新成员.新方案在子密钥分发时延、安全性、计算和存储开销方面具有良好的性能.  相似文献   
29.
针对Web服务的可信性缺乏有效度量方法的问题,引用本体的基本思想和主要理论对Web服务进行统一的语义描述和建模,提出了可信Web服务的度量模型(MM-TWS),建立了面向本体的可信Web服务,并解析了MM-TWS中建立本体的基本步骤和主要流程。采用模糊描述逻辑来设计MM-TWS的模型算法FDL-MM-TWS,并推算Web服务的可信度。最后,利用MM-TWS对一个基于突发事件处理的智能建筑系统集成进行度量,初步验证了该方法的可行性和有效性。  相似文献   
30.
在基于角色的信任管理框架RT中,由于可以依赖实体的属性授权,所以它是一种适用于大规模、分布式环境,为陌生双方动态地建立信任关系的有效方法,但它在授权时只考虑了实体本身的属性,没有考虑实体所依赖的平台运行环境的可信性,而一个"不可信"的平台显然会对系统安全构成威胁,本文提出了一种搭建在可信计算平台之上的基于角色的信任管理系统RTMTCP,从证书、安全策略、一致性验证等方面具体阐述了如何将RT与可信计算平台有机地结合起来,从根本上提高信任管理系统的可信性、自主性和安全性,最后通过实例对RTMTCP的使用进行了具体说明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号