•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有806条符合安全性的查询结果,以下是第1-10项 搜索用时 57 毫秒
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
1.
下载全文  总被引:368,自引:7,他引:368
随着电子商务的迅速崛起,基于Web的应用模式迅速发展,Web应用从局部化发展到全球化,从B2C(business-to-customer)发展到B2B(business-to-business),从集中式发展到分布式,Web服务成为电子商务的有效解决方案.Web服务是一个崭新的分… …   相似文献
岳昆  王晓玲  周傲英 《软件学报》2004,15(3):428-442
2.
  总被引:154,自引:13,他引:141
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解决的关键科学问题.最后,介绍了国际上与此相关的研究工作.… …   相似文献
林闯  彭雪海 《计算机学报》2005,28(5):751-758
3.
  总被引:74,自引:1,他引:74
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.  相似文献
4.
下载全文  总被引:65,自引:0,他引:65
由IETF最年轻的工作组之一的SIP(session initiation protocol)工作组发布的SIP相关标准已经成为通信和网络界的研究热点.目前SIP工作组发表的协议和草案超过30个,除了核心协议以外,其他协议涵盖QoS、安全、消息头和方法扩展、与PSTN等其他协议的… …   相似文献
5.
  总被引:47,自引:1,他引:46
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字… …   相似文献
冯登国 《软件学报》2005,16(10):1743-1756
6.
  总被引:47,自引:0,他引:47
椭圆曲线密码体制目前已引起了信息安全及密码学各界的广泛关注,从安全性有效性来看,这种密码体制有着广阔的应用前景,是一种可能近期在某些领域取代RSA、DSS等现存体制的密码(签名)体制,现已逐渐形成了研究与开发热点。  相似文献
7.
  总被引:44,自引:1,他引:44
如何利用Web Service更好的实现企业内部的应用集成,文中给出了在企业应用集成中引入Web Service后的体系结构,讨论了可行性及实现方法。  相似文献
8.
  总被引:43,自引:1,他引:43
研究了一类全局环境未知且存在的动态障碍物情况下的机器人路径规划问题.借鉴预测 控制滚动优化原理,给出了基于滚动窗口的移动机器人路径规划方法.充分利用机器人实时测 得的局部环境信息,实施在线滚动规划,把优化与反馈机制合理结合起来,对动态不确定环境具 有良好的适应性.同时还对滚… …   相似文献
9.
  总被引:34,自引:1,他引:34
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难的假设下,该方案被证明是安全的.在计算量方面,该方案仅需2… …   相似文献
李发根  胡予濮  李刚 《计算机学报》2006,29(9):1641-1647
10.
  总被引:31,自引:0,他引:31
基于网络的多媒体流的安全加密技术正成为人们研究的热点,目前的算法在安全性和实时性上都各自存在缺点,文章通过针对压缩流的具体特性,采用混沌伪随机序列发生方法,将非对称公钥加密算法和流加密算法相结合,提出了基于混沌的选择性视频流加密算法.通过密码分析、算法评估和具体试验效果分析,该算… …   相似文献
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»