首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
综合类   8篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1996年   1篇
  1994年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
分析了多级安全关系数据库系统中客体安全级的不同定义方法;描述了基于数据项级的多级关系模式;对利用多示例和分级存储的方法防止高安全级数据的泄漏,多级关系的分解和恢复进行了详细的讨论.  相似文献   
2.
基于SOM的入侵检测算法的特征选择   总被引:1,自引:0,他引:1  
针对基于单层SOM神经网络的入侵检测系统计算量大、误报率高的问题,利用SOM网络中相似模式激活神经元的物理位置邻近的特点,根据输入模式的类型,对激活的神经元进行划分,并把记录的基本特征和推导特征结合起来,对记录进行分类.研究结果表明,较小的特征子集能使系统更快地对数据进行分类,与传统的利用单层SOM神经网络方法相比,该方法计算量小、误报率低.  相似文献   
3.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题.  相似文献   
4.
研究了Internet密钥交换协议中基于公钥签名的身份认证技术,针对DSS公钥签名幂运算量过大的缺点,将MQV认证密钥协商协议引入到:IKE(Internet Key Exchange)身份认证技术中,新的认证方法减少了幂运算的次数,从而提高了IKE密钥协商的效率.  相似文献   
5.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   
6.
一种改进的移动支付系统模型   总被引:1,自引:0,他引:1  
在简要分析了当前我国基于帐号的移动支付系统的基础上,提出了一种新的基于代币的移动支付系统模型,克服了传统模型的不足,并给出了适用于此模型的小额电子支付协议,该支付协议利用电子现金本存储多个电子现金,使得电子现金本可多次进行支付直至其中的电子现金用完,从而防止了电子现金序列号的迅速增长。  相似文献   
7.
通过一对等实体通信的实例说明了NPKI的认证原理,在分析了传统PKI公钥证书认证原理的基础上,较为具体地说明了NPKI的身份认证过程,指出了NPKI是一种高效率的证书认证机制。然后对NPKI按照BAN逻辑进行了形式化,在明确其初始条件后,按照BAN逻辑中的有关推理规则,重点证明了NPKI是一种安全可靠的身份认证机制。  相似文献   
8.
对ABBA协议进行了改进,引入了中止消息并对算法进行了优化,使其具有更好的效率和实用性,同时为保证ABBA协议能符合组合多方安全性的要求,提出了一种根据本地局部递增序列和签名的方式构造全局唯一TID(交易标识符)的方法,最后通过在TID中加入客户请求等相关信息的方式重构TID,使得ABBA协议能应用在提供身份认证服务的KDC(密钥分发中心)中,从而提高KDC的可靠性,并具体探讨了身份认证协议中服务认证,用户密钥修改以及域间认证过程.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号