咨询与建议

限定检索结果

文献类型

  • 30 篇 期刊文献
  • 7 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 40 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 38 篇 工学
    • 21 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 6 篇 机械工程
    • 6 篇 信息与通信工程
    • 5 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 1 篇 软件工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 40 篇 容侵
  • 8 篇 容错
  • 7 篇 无线传感器网络
  • 6 篇 网络安全
  • 5 篇 ca私钥
  • 4 篇 门限密码学
  • 3 篇 椭圆曲线算法
  • 3 篇 秘密共享
  • 3 篇 先应秘密共享
  • 2 篇 san
  • 2 篇 可靠性
  • 2 篇 认证中心
  • 2 篇 数据挖掘
  • 2 篇 触发器
  • 2 篇 无标度理论
  • 2 篇 生物免疫原理
  • 2 篇 角色
  • 2 篇 web服务器
  • 2 篇 自安全
  • 2 篇 安全存储

机构

  • 3 篇 重庆大学
  • 3 篇 燕山大学
  • 2 篇 华中科技大学
  • 2 篇 罗定职业技术学院
  • 2 篇 同济大学
  • 2 篇 广东罗定职业技术...
  • 2 篇 河南工业大学
  • 2 篇 中国电子科技集团...
  • 2 篇 沈阳工程学院
  • 2 篇 太原科技大学
  • 2 篇 哈尔滨工业大学
  • 2 篇 电子科技大学
  • 2 篇 解放军理工大学
  • 1 篇 西华大学
  • 1 篇 北京系统工程研究...
  • 1 篇 平顶山工学院
  • 1 篇 郑州航空工业管理...
  • 1 篇 三门峡职业技术学...
  • 1 篇 盐城师范学院
  • 1 篇 南华大学

作者

  • 4 篇 谭玉玲
  • 2 篇 张浩军
  • 2 篇 尹文晓
  • 2 篇 张新林
  • 2 篇 吴中福
  • 2 篇 杨明
  • 2 篇 张福生
  • 2 篇 杨政
  • 2 篇 邓伟
  • 2 篇 纪俊杰
  • 2 篇 王小康
  • 2 篇 胡志勇
  • 2 篇 王新林
  • 2 篇 白浩
  • 2 篇 柴争义
  • 1 篇 王慧
  • 1 篇 郭力争
  • 1 篇 耿艺璇
  • 1 篇 闫伯儒
  • 1 篇 吴雄飚

语言

  • 40 篇 中文
检索条件"主题词=容侵"
40 条 记 录,以下是1-10 订阅
排序:
一种强容侵能力的无线传感器网络无标度拓扑模型研究
收藏 引用
物理学报 2014年 第9期63卷 75-82页
作者: 刘浩然 尹文晓 董明如 刘彬 燕山大学信息科学与工程学院 秦皇岛066004 河北省特种光纤与光纤传感重点实验室 秦皇岛066004
针对无线传感器网络无标度拓扑容侵能力差的问题,本文借助节点批量到达的Poisson网络模型,提出了一种具有容侵优化特性的无标度拓扑模型,并在构建拓扑时引入剩余能量调节因子和节点度调节因子,得到了一种幂率指数可以在(1,+∞)调节的无... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Q学习的无线传感网自适应容侵覆盖优化方法
收藏 引用
华中科技大学学报(自然科学版) 2023年 第2期51卷 25-31页
作者: 夏云芝 王书林 范晓萱 耿艺璇 唐潇 邓贤君 华中科技大学网络空间安全学院 分布式系统安全湖北省重点实验室湖北省大数据安全工程技术研究中心湖北武汉430074 华中科技大学计算机科学与技术学院 湖北武汉430074 武汉邮电科学研究院 湖北武汉430073 南华大学机械工程学院 湖南衡阳421001
针对无线传感器节点易受干扰和入的特点,为保障网络覆盖和安全性,基于信任管理和Q学习提出了一种新的自适应容侵覆盖优化方法.利用信任管理机制从节点的历史通信行为、能量、信息权重等方面评估节点的信任值,并根据节点信任值对受干... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线传感器网络拓扑的错度与容侵
收藏 引用
电子学报 2006年 第8期34卷 1446-1451页
作者: 王良民 马建峰 王超 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
研究传感器网络拓扑对节点失败的忍能力,必须解决三个基本问题,忍节点失败的定义是什么,如何评价拓扑的这种忍能力,什么样的拓扑具有较高的忍能力.当前有关无线网络错拓扑的研究均将图的多连通性看成拓扑的错性,以图形多连... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
具有容侵能力的多播密钥管理方案
收藏 引用
计算机工程 2008年 第20期34卷 190-192页
作者: 王小康 杨明 中国电子设备系统工程公司 北京100089 解放军理工大学指挥自动化学院 南京210007
目前安全多播应用系统大多采用相对简单的集中式组密钥管理方案。单一密钥服务器易导致单点失效和拥塞问题,系统安全性和可用性较差,恢复时延长。该文将入忍的思想引入组密钥管理方案中,借助于门限秘密共享方案和信息分割算法,在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码系统安全实现及其容侵机制的设计与分析
收藏 引用
计算机科学 2008年 第7期35卷 101-102,110页
作者: 王玉柱 廖晓峰 重庆大学计算机学院 重庆400030
本文分析了密码系统安全实现的动机、任务就及目标,并将容侵思想应用于系统的安全实现,提出了一种基于失败-停止协议的容侵机制的设计方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
容侵机制的应用与定量分析
容侵机制的应用与定量分析
收藏 引用
作者: 秦海波 吉林大学
学位级别:硕士
本文从一个医疗信息系统出发,考察如何将容侵理论和容侵机制应用到实际系统。提出了一套建立可靠性模型和检验模型的方法,查找系统的脆弱点,分析可能出现较多入的地方。根据分析的结果,并借鉴已有的容侵机制原理和容侵系统,为医疗信... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种CA私钥的容侵保护机制
收藏 引用
计算机应用 2008年 第4期28卷 910-911,914页
作者: 柴争义 白浩 张浩军 河南工业大学信息科学与工程学院 郑州450007
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于角色访问的数据库自适应容侵结构
收藏 引用
计算机科学 2007年 第6期34卷 149-151页
作者: 左永利 吴中福 吴开贵 邓伟 重庆大学计算机学院 重庆400044
在数据库受到攻击的情况下,能够继续提供服务并根据攻击造成的不同损害进行自适应调整是非常重要的问题,所以本文首次提出基于角色访问的自适应容侵数据库结构。该结构根据用户的角色、入的历史纪录、系统状态等因素动态采取不同的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于门限ECC的容侵CA私钥保护方案
收藏 引用
计算机仿真 2009年 第12期26卷 115-117页
作者: 辛利 盐城师范学院信息科学与技术学院 江苏盐城224002
CA是PKI中的关键设施,负责签发用于鉴别用户身份的数字证书。CA的可信任性依赖于CA的私钥。CA的私钥一旦泄露,其签发的所有证书就只能全部作废。因此,保护CA私钥的安全是整个PKI安全的核心。基于椭圆曲线ECC算法和(t,n)门限密码技术,结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种容侵的CA私钥签名方案
收藏 引用
河北师范大学学报(自然科学版) 2008年 第3期32卷 310-312页
作者: 柴争义 白浩 张浩军 河南工业大学信息科学与工程学院 河南郑州450007
保护CA私钥的安全性是整个PKI安全的核心.基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论