全文获取类型
收费全文 | 185篇 |
免费 | 4篇 |
国内免费 | 15篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 5篇 |
教育与普及 | 2篇 |
理论与方法论 | 10篇 |
现状及发展 | 3篇 |
综合类 | 180篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 13篇 |
2014年 | 37篇 |
2013年 | 17篇 |
2012年 | 13篇 |
2011年 | 10篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 10篇 |
2007年 | 18篇 |
2006年 | 7篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2001年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 15 毫秒
1.
张倩 《重庆三峡学院学报》2007,23(4):89-92
本研究用实证的方法对前人的研究进行了验证,并做了一定的扩展。结果发现与可识别身份条件相比,完全匿名与单向匿名均使得评价的批判性增强,评价者关注点在评价内容上,但评价的认知涣散也增强。匿名评价效应的关键因素在于评价者身份的隐匿。 相似文献
2.
3.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献
4.
5.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性. 相似文献
6.
7.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 相似文献
8.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率. 相似文献
9.
基于Web日志的匿名网络用户聚类研究 总被引:2,自引:0,他引:2
该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这种方法是高效可行的,可以较好地解决扩展性和动态聚类等问题。 相似文献
10.
针对数据传输时所需通信分析暴露通信者身份及相互关系的问题,采用混淆网络和洋葱路由来掩饰其真实通信,通过建立匿名路径来防止通信中的流分析,但所有路由器需要通过交换路由信息了解整个网络的拓扑结构.提出一种分布式匿名路由协议.该协议不需要任何节点收集和存储网络拓扑信息.模拟结果表明该协议具有较好的可扩展性. 相似文献