首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   0篇
管理学   2篇
丛书文集   1篇
综合类   62篇
  2015年   1篇
  2014年   9篇
  2013年   7篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   3篇
  2007年   12篇
  2006年   4篇
  2005年   3篇
  2004年   3篇
  2002年   3篇
  2001年   2篇
  2000年   2篇
  1997年   1篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1982年   1篇
排序方式: 共有65条查询结果,搜索用时 0 毫秒
61.
提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性,在电子商务应用中具有一定的实用价值。  相似文献   
62.
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。  相似文献   
63.
对等网络流量检测技术   总被引:1,自引:0,他引:1  
对等网络(P2P)应用的飞速发展,丰富了互联网的内容,但其流量的爆发式增长和不加限制的带宽占用,不仅给互联网基础设施带来巨大冲击,也给Internet服务提供商(ISP)和应用服务提供商(ASP)的高级服务部署带来了很多问题。开展高效、准确的P2P流量实时识别与过滤相关技术研究,不仅有利于合理利用互联网基础设施、P2P技术和合理部署P2P应用,还有利于制止非法内容在P2P网络中的传播。该文通过对现有P2P流量识别算法进行深入研究和对比分析,为P2P流量有效管理和合理规范提供了技术参考。  相似文献   
64.
椭圆曲线加密系统的性能分析   总被引:1,自引:0,他引:1  
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。  相似文献   
65.
提出了一种基于E-mail系统的分布式文件系统——EMDFS,给出了扩展的STMP协议(ESTMP)的状态转换方式和定义,在此基础上研究了利用ESMTP来构建分布式个人文件系统的方法和模型,设计了EMDFS的模型、内外存的结构、I/O操作、用户接口以及EMDFS的各种功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号