首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   1篇
公路运输   4篇
综合类   56篇
水路运输   16篇
铁路运输   30篇
综合运输   3篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2015年   3篇
  2014年   7篇
  2013年   6篇
  2012年   9篇
  2011年   6篇
  2010年   17篇
  2009年   7篇
  2008年   10篇
  2007年   12篇
  2006年   7篇
  2005年   8篇
  2004年   2篇
  2003年   4篇
  2002年   3篇
  2001年   2篇
排序方式: 共有109条查询结果,搜索用时 296 毫秒
81.
IEEE 802.11无线局域网已得到了广泛的部署.在无线局域网中,终端移动时经常发生切换,需要进行安全认证,这导致较长的处理时延,降低了服务质量.目前的认证方法,如AAA和IEEE 802.1x,不能支持低时延切换.本文提出了一种两级认证方法,移动终端在快速切换协议中可以执行认证.在漫游到新域之前从目标接入点获取一个临时身份,通过使用该临时身份继续认证快速接入.移动终端在短时间内必须执行再认证,以便完成正常的认证过程,否则,认证接入将被终止.仿真结果表明,本文提出的两级认证方法在切换过程中显著地减少了切换时延和丢包率.  相似文献   
82.
P2P技术是近年兴起的一种新的网络模型,JXTA是P2P应用的一个开发平台,基于JXTA协议集,在现有的JXTA的成员资格认证协议基础上,提出一种更新的认证模式,并在JAVA环境中予以实现,提高应用系统的安全性和可靠性,具有较高的理论意义和实用价值.  相似文献   
83.
说明了企业身份信用征信管理系统建设的必要性,提出了企业身份信用征信管理系统的建设思路,分析了企业身份信用征信管理系统的组成结构和主要内容。  相似文献   
84.
随着信息化、大数据等技术在铁路的运用,对通信系统也提出了更多的业务需求。作为铁路数字移动通信系统实现业务的重要组成部分,SIM卡数据的管理问题凸显。本文结合铁路现网的实际应用情况,分析了铁路GSM-R SIM卡远程管理的需求,并从GSM-R网络、SIM卡、终端方面对如何通过OTA技术实现GSM-R SIM卡的远程管理功能展开研究,形成了铁路GSM-R SIM卡远程管理(OTA)功能方案。  相似文献   
85.
蔡谊  刘东生 《舰船电子工程》2012,32(1):69-71,94
随着办公信息化建设的不断推进,OA系统已广泛应用于部队机关及各下属单位,在提高人员工作效率的同时,其自身的安全性也日益引起高度关注。文章针对现有OA系统的典型工作流程,分析其中存在的脆弱点,在此基础上,设计并实现了一个OA应用安全增强系统。该系统对上层应用透明,能在不影响应用系统运行效率的前提下,在操作系统内核层,实现用户身份认证及强制访问控制,极大地提高了应用系统的安全性。  相似文献   
86.
分析了企业形象识别系统(CIS)在现代工业设计中的价值,导入消费者满意度(CSI)理念并与CIS有机结合形成更具实效性的CIS理念与方法,以适应现代市场经济的需求。  相似文献   
87.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   
88.
为克服大部分现有的认证群密钥协商(AGKA)协议的不足,基于双指数挑战-应答数字签名(DCR签名)和BD方案,提出了具有常数轮AGKA协议.该协议除具有相关AGKA协议的安全性外,还有抗临时秘密指数泄露攻击能力,效率也有所提高.  相似文献   
89.
This paper proposed two modifications on IKE protocol with pre-shared key authentication. The first modification can improve its immunity against DDoS attack by authenticating the initiator before the responder generates the computation-intensive Diffie-Hellman public value. The second modification can improve its efficiency when the attack on messages occurs because it can detect the attack quickly by replacing the centralized authentication in origical IKE protocol with immediate authentication. In addition, the two modifications can be integrated into one protocol compactly.  相似文献   
90.
为了减少证书管理的开销,基于身份的公钥密码体制在基于证书的公钥密码体制诞生后出现,并且越来越受到关注。针对椭圆曲线上的离散对数分离难问题,利用生物特征信息产生密钥数据,提出了一种基于生物特征身份的签名方案,确保信息传输的完整性和真实性,并对其安全性进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号