首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   185篇
  免费   4篇
  国内免费   15篇
系统科学   4篇
丛书文集   5篇
教育与普及   2篇
理论与方法论   10篇
现状及发展   3篇
综合类   180篇
  2024年   1篇
  2023年   6篇
  2022年   7篇
  2021年   8篇
  2020年   6篇
  2019年   2篇
  2018年   3篇
  2017年   4篇
  2016年   6篇
  2015年   13篇
  2014年   37篇
  2013年   17篇
  2012年   13篇
  2011年   10篇
  2010年   10篇
  2009年   10篇
  2008年   10篇
  2007年   18篇
  2006年   7篇
  2005年   5篇
  2004年   5篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
排序方式: 共有204条查询结果,搜索用时 15 毫秒
1.
本研究用实证的方法对前人的研究进行了验证,并做了一定的扩展。结果发现与可识别身份条件相比,完全匿名与单向匿名均使得评价的批判性增强,评价者关注点在评价内容上,但评价的认知涣散也增强。匿名评价效应的关键因素在于评价者身份的隐匿。  相似文献   
2.
针对信息推理性攻击,阐述了信息泄漏问题产生的原因,分析了现有的研究技术,在此基础上提出了一种用来保护私有信息的K-匿名模型,有效地防止了信息泄漏,同时也讨论了与K-匿名模型相关的问题,并通过实例加以验证。  相似文献   
3.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.  相似文献   
4.
征稿启事     
正《龙岩学院学报》是经国家新闻出版总署批准、国内外公开发行的本科大学学报,双月刊,刊号:CN 35-1286/G4,ISSN1673-4629,双月25日出刊。本刊是"中国学术期刊综合评价数据库来源期刊"、《全国报刊索引》核心期刊、《中国期刊网》收录期刊、《中国学术期刊(光盘版)》收  相似文献   
5.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性.  相似文献   
6.
《自然辩证法通讯》2021,(3):F0003-F0003
一、本刊接受网络投稿,网址为:http://jdn.ucas.ac.cn二、本刊实行匿名审稿和同行评议制度,刊登科学技术哲学、科学技术史、科学技术与社会、科学技术文化研究、人物评传等方面的稿件,并围绕学术界关注的热点和前沿问题开辟专栏,欢迎海内外学者投稿。  相似文献   
7.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   
8.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   
9.
基于Web日志的匿名网络用户聚类研究   总被引:2,自引:0,他引:2  
该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这种方法是高效可行的,可以较好地解决扩展性和动态聚类等问题。  相似文献   
10.
针对数据传输时所需通信分析暴露通信者身份及相互关系的问题,采用混淆网络和洋葱路由来掩饰其真实通信,通过建立匿名路径来防止通信中的流分析,但所有路由器需要通过交换路由信息了解整个网络的拓扑结构.提出一种分布式匿名路由协议.该协议不需要任何节点收集和存储网络拓扑信息.模拟结果表明该协议具有较好的可扩展性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号