首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  国内免费   1篇
  完全免费   3篇
自然科学   76篇
  2017年   1篇
  2016年   1篇
  2014年   5篇
  2013年   4篇
  2012年   5篇
  2011年   7篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   4篇
  2006年   12篇
  2005年   10篇
  2004年   2篇
  2002年   7篇
  2001年   2篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1993年   1篇
排序方式: 共有76条查询结果,搜索用时 31 毫秒
1.
0 IntroductionIf the users of a computer (or communication) systemaredividedinto a number of disjoint classes ,C1, C2,…, Cn.The users of each class would have a different clearance and,consequently,a different accessible set of data. Each classshould have an encryption key to protect data owned by theusersinthis class .Sucha systemcan be describedas a partial-ly ordered setS={C1, C2,…, Cn} ,where 相似文献   
2.
In order to cope with varying protection granularity levels of XML (eXtensible Markup Language) documents, we propose a TXAC (Two-level XML Access Control) framework, in which an extended TRBAC (Temporal Role-Based Access Control) approach is proposed to deal with the dynamic XML data. With different system components,TXAC algorithm evaluates access requests efficiently by appropriate access control policy in dynamic web environment. The method is a flexible and powerful security system offering a multi-level access control solution.  相似文献   
3.
基于 Internet的大型工程项目信息系统   总被引:11,自引:0,他引:11  
提出了基于Internet的项目信息系统(PIS),其实质是利用Internet技术为项目参与各方营造一个信息沟通与协调合作的共享环境。在对大型工程建设传统信息沟通方式存在弊端进行深入分析的基础上,系统阐述了PIS的概念、技术框架、数据安全管理及在国内应用需注意的几个核心问题。  相似文献   
4.
计算机网络是计算机技术发展的重要技术之一,网络为我们的生活提供了大量的帮助,但它同时增加了网络中数据的不安全性,通过对常见漏洞分析并提出相应的解决方案.  相似文献   
5.
基于PKI的网络安全技术   总被引:3,自引:0,他引:3  
阐述了基于公开密钥理论与技术的 PKI理论 ,介绍了 PKI系统运行机理、作用及其基本组成 ,并详细分析了公开密钥算法  相似文献   
6.
计算机数据密码技术   总被引:3,自引:0,他引:3  
综述了计算机数据安全技术的国内外研究与发展现状,特别是公钥密码技术是数据安全技术中较新的研究课题,对公钥密码技术中的一些问题作了较深入的探讨。  相似文献   
7.
病毒防护技术的研究   总被引:4,自引:0,他引:4  
简介了计算机病毒的结构与特点。针对这些特点及病毒的主要传播方式,总结了现有的防病毒技术。在现有防病毒技术进一步发展的基础上,从方式和方法上探索新的防病毒技术。  相似文献   
8.
动态门限秘密共享方案   总被引:15,自引:0,他引:15  
为了克服现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差的缺点,提出了一个门限秘密共享方案,并给了一个简单实用的计算L agrange插值的方法。该方案可以动态添加或者删除参与者,而不需要重新分发子秘密,减小了方案实施的代价,子秘密由参与者自己保存,公开的是子秘密的一个影子,从而子秘密可以复用。与直接用基于一般访问结构的共享方案实现门限秘密共享相比,该方案运算代价小。  相似文献   
9.
联网审计及其关键技术研究   总被引:8,自引:0,他引:8  
为系统研究联网审计及其实施中涉及的关键技术,运用信息系统开发的理论与方法,提出了联网审计的实施部署方案,并结合审计业务的具体模式,重点分析了审计业务网组网技术、被审计单位端数据采集技术、审计端数据处理技术及联网审计的安全技术. 介绍了为复用与共享审计经验,将计算机编程技术与审计建模思路融合的汉化编程方法.  相似文献   
10.
基于"陷门渐缩"原理的公钥算法   总被引:1,自引:1,他引:0  
该算法在经典陷门渐缩算法的基础上进行了改进,提出了一种产生私有密钥的新方法。并对算法的复杂度和保密强度进行了分析  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号