聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 一种带隐私保护的基于标签的推荐算法研究
出处:计算机科学
摘要:在基于标签的推荐中,标签起着联系用户和信息资源的作用。但由于存在语义特性,相较于评分数据,标签数据在一... 显示全部
在线阅读 下载全文
期刊文章 一种面向业务的动态访问控制模型
出处:计算机科学
摘要:针对基于角色的访问控制(RBAC)模型在业务处理流程中访问控制粒度过粗和无法动态调整授权等方面的问题,提... 显示全部
在线阅读 下载全文
期刊文章 基于入侵检测的数据库安全模型研究
出处:微计算机信息 2006年第09X期 84-86,共3页
摘要:数据库安全是信息安全重要部分之一。本文首先从提出了一种基于数据库的入侵检测模型。其次,阐述了规则结... 显示全部
关键词: 数据库安全 入侵检测 规则 统计
在线阅读 下载全文
期刊文章 企业招标管理系统的安全体系开发
出处:安装 2006年第4期 11-13,共3页
摘要:本文在分析业务功能的基础上,研究企业招标管理系统的安全体系,并提出具体的安全保障措施,从而实现安全身份... 显示全部
关键词: 企业招标管理系统 安全体系 保障措施
在线阅读 下载全文
期刊文章 基于加法共享的可验证秘密再分发协议
出处:计算机研究与发展 2006年第1期 23-27,共5页
摘要:提出了一种基于加法共享的非交互的可验证秘密再分发协议,协议同时具有门限的性质,能应用于可改变访问结... 显示全部
关键词: 可验证秘密共享 可验证秘密再分发 动态秘密共享 门限方案
期刊文章 基于身份的指定确认者签名
出处:计算机应用研究 2005年第10期 99-100,共2页
摘要:利用椭圆曲线上的双线性对,构造基于身份的指定确认者签名方案,并对其安全性进行了分析.指定确认者签名可以... 显示全部
关键词: 基于身份 指定确认者签名 双线性对
在线阅读 下载全文
期刊文章 按需设置资源共享
出处:网络安全和信息化
摘要:在局域网环境下工作时,通过网络访问其他计算机中提供的共享资源是常有的事情。但在实际工作中,由于环境... 显示全部
在线阅读 下载全文
期刊文章 XML安全风险分析
出处:沈阳工程学院学报:自然科学版 2005年第2期 92-94,共3页
摘要:XML作为一种工具,被广泛地应用于企业管理的信息化中,针对其在应用中的安全风险,分析了对XML及其解释器和应... 显示全部
关键词: 解释器 电子商务 信息安全
在线阅读 下载全文
期刊文章 基于短群签名的安全电子拍卖方案
出处:中山大学学报:自然科学版 2006年第6期 21-25,共5页
摘要:提出了基于双线性对的密码体制在电子拍卖系统中应用的首个方案,利用短群签名技术设计了一个公开的电子拍... 显示全部
关键词: 电子拍卖 群签名 双线性对
在线阅读 下载全文
期刊文章 网络信息安全中DES数据加密技术研究
出处:计算机测量与控制
摘要:网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,... 显示全部
在线阅读 下载全文
找到89条结果
`