作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

NFC手机支付系统的安全威胁建模  CNKI文献

随着移动电子商务的发展,NFC手机正逐步成为移动支付的主要方式,现有的技术方案还不能为用户提供一个完全安全的支付系统。该文采用安全威胁建模的一般方法对NFC在线支付系统进行分解、确定系统入口及识别受保护资产,...

贾凡 佟鑫 《清华大学学报(自然科学版)》 2012年10期 期刊

关键词: NFC手机 / 移动支付 / 威胁建模 / 安全对策

下载(1030)| 被引(32)

支持属性撤销的外包解密方案  CNKI文献

为了减少基于密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)方案中用户和数据拥有者(data owner,DO)的计算量,该文提出一种方法,将解密密钥分为2部分,其中一部分存放在用户端,另一部分存...

李勇 曾振宇... 《清华大学学报(自然科学版)》 2013年12期 期刊

关键词: 云存储 / 访问控制 / 外包解密 / 属性加密

下载(211)| 被引(19)

新浪微博数据挖掘方案  CNKI文献

随着新浪微博用户群体的增长,新浪微博的数据获取是微博研究首先需要解决的问题。该文提出了基于新浪微博API与基于页面解析的新浪微博数据获取方案。程序逻辑控制API调用方法与频率,获取JSON对象并解析实现高效数据获...

廉捷 周欣... 《清华大学学报(自然科学版)》 2011年10期 期刊

关键词: 新浪微博 / 新浪API / 数据检索 / 网页解析

下载(9606)| 被引(250)

用于移动设备应用程序的群密钥交换方案  CNKI文献

为了解决当前基于云计算技术的弹性应用程序模型安全通信问题,该文提出一种群密钥管理方案。这一方案使用分类预测和基于公钥密码学的密钥交换方法相结合的方式,通过数据挖掘中的分类预测方法来完成密钥协商过程中的认...

李勇 熊裕聪... 《清华大学学报(自然科学版)》 2011年10期 期刊

关键词: 云计算 / 弹性应用程序 / 群密钥交换 / 分类预测

下载(175)| 被引(2)

跨站脚本攻击客户端防御技术研究  CNKI文献

跨站脚本攻击是当今Web应用领域危害最严重、最常见的威胁之一,本文设计了全新的跨站攻击防御方法,该方法以动态污点追踪为主,辅以静态污点分析,可有效阻止客户端敏感信息的泄露,实现了对跨站攻击的有效拦截。并通过对...

鲍泽民 王根英... 《铁路计算机应用》 2015年07期 期刊

关键词: 跨站脚本攻击 / 浏览器安全 / 动态污点追踪 / 静态分析

下载(67)| 被引(4)

一种基于PDBMLCA聚类的网络突发事件发现算法  CNKI文献

针对目前网络信息爆炸式发展的状况下,需要及时了解和掌握网上重要信息及追踪网络事件进展,给出了一种突发事件发现算法.该算法通过引入文本词语的突发度量值,考虑位置对词语权重影响等因素,提高了计算权重值的准确度...

温源 王星... 《北京交通大学学报》 2013年02期 期刊

关键词: 自然语言 / 聚类 / 突发事件 / 权重

下载(92)| 被引(0)

微博网络中用户特征量和增长率分布的研究  CNKI文献

根据新浪微博的实际用户数据,发现粉丝数、关注数和微博数3个特征量的分布,都存在双段幂律分布现象,不同类型用户特征量的分布具有差异性.使用双帕累托对数正态(DPLN)分布对数据进行拟合,相比对数正态分布和幂律分布,...

苑卫国 刘云... 《计算机学报》 2014年04期 期刊

关键词: 微博 / 复杂网络 / 双段幂律 / 双帕累托对数正态分布

下载(712)| 被引(18)

工业控制系统信息安全研究进展  CNKI文献

工业控制系统(ICS)广泛用于电力、石油石化、核能、航空、铁路、公路、水处理、地铁等行业,是这些国家关键基础设施运行的"大脑"和"中枢",2010年"震网病毒"事件更进一步敲响了工业控制...

彭勇 江常青... 《清华大学学报(自然科学版)》 2012年10期 期刊

信息安全风险评估的综合评估方法综述  CNKI文献

信息安全风险评估是信息系统安全的前提和基础。该文对风险评估方法进行了概括描述,在分析以层次分析法为代表的综合评估方法不足的基础上,对4种改进型的综合评估方法进行了归纳,得出了4种有代表性的改进方法,并对这4...

张利 彭建芬... 《清华大学学报(自然科学版)》 2012年10期 期刊

关键词: 信息安全 / 风险评估 / 层次分析法

下载(1761)| 被引(56)

软件漏洞分析技术进展  CNKI文献

软件漏洞是信息安全问题的根源之一,其造成的危害越来越大,因此软件漏洞分析逐渐成为信息安全理论研究和实践工作中的一个热门领域。该文首先定义了软件漏洞和软件漏洞分析技术,在此基础上,提出了软件漏洞分析技术体系...

吴世忠 郭涛... 《清华大学学报(自然科学版)》 2012年10期 期刊

关键词: 信息安全 / 软件漏洞 / 漏洞分析

下载(1187)| 被引(40)

新型城镇化视角下中国城乡产业联动发展路径探析  CNKI文献

新型城镇化是集理念更新、发展思路、体制转变于一体的,综合实现政治、经济、文化、社会、生态同步发展,工业化、城镇化、信息化、市场化、现代化协同推进的内涵和外延并重的城镇化。要实现城镇化和产业化的互动融合发...

张显龙 《改革与战略》 2013年06期 期刊

关键词: 新型城镇化 / 城乡产业联动 / 发展路径探析

下载(1151)| 被引(23)

分布式无线传感器网络定位算法MDS-MAP(D)  CNKI文献

针对无线传感器网络的定位问题,提出了一种分布式的算法MDS-MAP(D),明确给出了节点相对坐标计算和局部网络融合的过程,并对算法进行了计算复杂性分析和仿真。MDS-MAP(D)以分布式节点分簇为基础,利用网络的连接关系,在...

马震 刘云... 《通信学报》 2008年06期 期刊

关键词: 无线传感器网络 / 定位 / 多维标度 / 分布式

下载(1135)| 被引(93)

虚拟社区网络的演化过程研究  CNKI文献

模拟了虚拟社区网络的演化过程并研究其拓扑结构.发现虚拟社区网络在演化过程中,节点的加入、边的加入、网络中度分布、节点的度与其加入网络时间的关系、平均度随时间的变化等方面与传统的无标度网络有所不符.根据国...

张立 刘云 《物理学报》 2008年09期 期刊

关键词: 复杂网络 / 虚拟社区 / 无标度网络

下载(1048)| 被引(56)

JSON数据交换格式在异构系统集成中的应用研究  CNKI文献

针对现代计算科学中的异构系统集成问题以及其数据交换格式的选择问题,本文分析了通用的XML技术的不足,介绍了新一代的JSON数据交换格式的概念、特点及其对数据的表示形式,研究对比了JSON技术的优越性,并在此基础上以...

谷方舟 沈波 《铁路计算机应用》 2012年02期 期刊

关键词: JSON / 异构集成 / 数据交换 / 信息

下载(433)| 被引(62)

RFID认证协议漏洞分析  CNKI文献

为了对无线射频识别(RFID)认证协议中存在的漏洞进行分类和分析,首先对RFID系统的存在的威胁模型进行了深入分析,对RFID系统中面临的主要安全威胁进行了总结;由于目前对RFID认证协议漏洞缺乏统一的分类标准,该文对RFI...

辛伟 郭涛... 《清华大学学报(自然科学版)》 2013年12期 期刊

关键词: 无线射频识别(RFID) / 认证协议 / 威胁模型 / 漏洞分析

下载(289)| 被引(11)

网络舆论传播的无标度特性及其衰减模型的研究  CNKI文献

在网络舆论的传播过程中,舆论传播者通过特定话题的引用关系形成了一个网络.本文通过对我国某网络论坛数据进行分析处理,发现该网络的度分布为幂律分布,有明显的无标度特征.除增长和优先连接外,网络舆论传播的媒介的演...

张立 刘云 《北京交通大学学报》 2008年02期 期刊

关键词: 舆论传播 / 无标度 / 复杂网络

下载(1185)| 被引(42)

基于马尔科夫链的软件故障分类预测模型  CNKI文献

传统的软件可靠性模型一般未考虑故障的危害严重程度对软件失效的影响.然而在很多研究(如软件可信性研究)中,不仅要考虑软件的失效率、故障总数与失效间隔时间等,同时也要考虑故障的危害严重程度对软件可信性的影响.为...

易锦 罗峋... 《中国科学院大学学报》 2013年04期 期刊

关键词: 软件可靠性 / 马尔科夫链 / 严重程度 / 软件可信性

下载(453)| 被引(10)

云计算安全总体框架与关键技术研究  CNKI文献

随着云计算的快速发展,安全已成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视。文章首先分析了云计算的概念和应用模式;接着提出了云计算安全总体参考框架,分析了云计算各个层面(IaaS、PaaS、SaaS)面临...

张显龙 《信息网络安全》 2013年07期 期刊

关键词: 虚拟化 / 云计算 / 云安全 / 云安全框架

下载(301)| 被引(13)

基于图像背景噪声特性的篡改检测  CNKI文献

数字图像都包含有一部分来自成像过程或者数字压缩的背景噪声,如果两幅不同背景噪声的图像被拼接在一起,则图像篡改区域和其他区域的噪声特性会有差异。本文基于一种估计信道信噪比的高阶统计量法提出了一种新的图像背...

卢燕飞 鞠娅莉... 《信号处理》 2012年09期 期刊

关键词: 图像取证 / 背景噪声 / 盲估计 / 高阶统计量

下载(209)| 被引(14)

一种无线传感器网络的能耗平衡覆盖模型  CNKI文献

针对无线传感器网络节点能量有限、最小覆盖方法能耗不均衡的问题,该文提出了一种能耗平衡的连通覆盖模型,并对模型进行了分析与仿真。模型利用Voronoi划分和Delaunay三角剖分对传感器网络进行分割,判别重复覆盖目标区...

马震 刘云... 《电子与信息学报》 2008年09期 期刊

关键词: 无线通信 / 无线传感器网络 / 覆盖 / 能耗平衡

下载(462)| 被引(33)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

大成编客