咨询与建议

限定检索结果

文献类型

  • 801 篇 期刊文献
  • 633 篇 学位论文
  • 255 篇 专利
  • 83 篇 会议
  • 1 篇 成果

馆藏范围

  • 1,773 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,355 篇 工学
    • 676 篇 计算机科学与技术...
    • 664 篇 网络空间安全
    • 153 篇 软件工程
    • 149 篇 仪器科学与技术
    • 147 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 61 篇 机械工程
    • 35 篇 控制科学与工程
    • 11 篇 交通运输工程
    • 11 篇 公安技术
    • 4 篇 土木工程
    • 4 篇 船舶与海洋工程
    • 2 篇 电气工程
  • 532 篇 管理学
    • 497 篇 管理科学与工程(可...
    • 28 篇 工商管理
    • 13 篇 公共管理
    • 5 篇 图书情报与档案管...
    • 3 篇 农林经济管理
  • 39 篇 经济学
    • 39 篇 应用经济学
    • 3 篇 理论经济学
  • 30 篇 理学
    • 24 篇 数学
    • 4 篇 统计学(可授理学、...
    • 3 篇 系统科学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 14 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 10 篇 教育学
    • 6 篇 心理学(可授教育学...
    • 4 篇 教育学
  • 8 篇 法学
    • 6 篇 社会学
  • 6 篇 文学
    • 3 篇 新闻传播学
  • 5 篇 医学
    • 3 篇 公共卫生与预防医...

主题

  • 1,518 篇 信任模型
  • 117 篇 p2p网络
  • 99 篇 对等网络
  • 93 篇 p2p
  • 92 篇 网络安全
  • 90 篇 电子商务
  • 88 篇 信任
  • 67 篇 无线传感器网络
  • 62 篇 信任度
  • 50 篇 网格
  • 47 篇 pki
  • 44 篇 信任管理
  • 38 篇 公钥基础设施
  • 37 篇 信任评估
  • 37 篇 网格计算
  • 34 篇 安全
  • 31 篇 信誉
  • 31 篇 云计算
  • 31 篇 激励机制
  • 31 篇 访问控制

机构

  • 83 篇 南京邮电大学
  • 57 篇 北京邮电大学
  • 52 篇 西安电子科技大学
  • 41 篇 大连理工大学
  • 37 篇 电子科技大学
  • 33 篇 华中科技大学
  • 27 篇 中南大学
  • 26 篇 重庆邮电大学
  • 25 篇 湖南大学
  • 25 篇 北京工业大学
  • 24 篇 桂林电子科技大学
  • 24 篇 哈尔滨工程大学
  • 22 篇 解放军信息工程大...
  • 22 篇 东北大学
  • 21 篇 中国科学技术大学
  • 19 篇 北京交通大学
  • 19 篇 东南大学
  • 19 篇 重庆大学
  • 19 篇 南京理工大学
  • 18 篇 哈尔滨工业大学

作者

  • 11 篇 吴启武
  • 11 篇 韩光洁
  • 11 篇 姜灵芝
  • 10 篇 郑雪峰
  • 10 篇 张巍
  • 10 篇 杨义先
  • 9 篇 田俊峰
  • 9 篇 张仕斌
  • 8 篇 王汝传
  • 7 篇 于真
  • 7 篇 张琳
  • 7 篇 汪京培
  • 7 篇 何宇
  • 7 篇 江金芳
  • 6 篇 朱艳春
  • 6 篇 王少杰
  • 6 篇 张景安
  • 6 篇 王勇
  • 6 篇 杜瑞忠
  • 6 篇 胡杰

语言

  • 1,767 篇 中文
  • 6 篇 英文
检索条件"主题词=信任模型"
1773 条 记 录,以下是1741-1750 订阅
排序:
企业PDM安全模型设计
收藏 引用
特区经济 2004年 第9期 63-64页
作者: 马广华 郑东 唐宏娟 上海交通大学计算机科学与技术系
一、问题的提出与模型架构PDM(产品数据管理)是管理与产品相关的信息和过程的技术(如:部件信息,结构配置,文件,CAD数据文档,审批信息,分配信息等).PDM管理的主要对象是有关产品信息的信息,其实现基础是电子仓库.对于一个完全的分布式电... 详细信息
来源: 评论
移动互联网中的认证、授权和计费问题研究
移动互联网中的认证、授权和计费问题研究
收藏 引用
作者: 张鸿 中国科学院研究生院(计算技术研究所)
学位级别:博士
随着互联网技术和移动通信技术的不断发展,两者融合所产生的移动互联网(Mobile Internet)正在逐渐形成、发展。移动互联网是指用户采用移动终端连接互联网,它的目标是为移动中的用户提供无处不在的互联网服务。移动互联网的应用前景非... 详细信息
来源: 评论
PKI实现与应用中的一些问题
PKI实现与应用中的一些问题
收藏 引用
作者: 刘远航 吉林大学
学位级别:博士
随着计算机应用对社会生活各方面的渗透,利用计算机进行各种信息处理已越来越成为一种趋势。由于这些信息多涉及到国家的军事、政治、经济秘密以及一些个人隐私,所以计算机安全越来越受重视。计算机安全涉及加密、认证、访问控制、入... 详细信息
来源: 评论
员工心理契约的形成机制以及企业文化的影响:对泰豪科技的实证研究
员工心理契约的形成机制以及企业文化的影响:对泰豪科技的实证研...
收藏 引用
作者: 周翔 清华大学
学位级别:硕士
市场经济本质上是契约经济,契约是组织存在的基础。在深层水平上,契约表现为员工和组织所持信念的独特组合,这就是心理契约。员工的心理契约研究已经是现代人力资源管理中一个非常重要的内容。在本文的第一部份,本文首先回顾了国内外对... 详细信息
来源: 评论
PKI理论研究和证书管理系统的设计与实现
PKI理论研究和证书管理系统的设计与实现
收藏 引用
作者: 黄群 东南大学
学位级别:硕士
随着Internet的发展,电子商务的兴起,经常需要在开放网络环境中不明身份的实体之间通信,安全问题也因此日益突出;公钥基础设施(PKI)通过第三方信任机构—认证中心(CA)发布证书将用户公钥和用户的身份绑定在一起,从而可以为网上各种应用... 详细信息
来源: 评论
关于移动自组网自安全证书管理模型
收藏 引用
烟台师范学院学报(自然科学版) 2004年 第4期20卷 279-282页
作者: 刘晓婷 宋丽华 烟台师范学院学报编辑部 烟台师范学院计算机科学与技术学院
对目前建立移动自组网信任模型的各种主流方案进行了分类和评述,重点阐述了自安全证书管理模型各种方案的优缺点,并指出了今后的研究方向.
来源: 评论
基于PKI的分布式交叉认证研究
基于PKI的分布式交叉认证研究
收藏 引用
作者: 李云亮 重庆大学
学位级别:硕士
目前,公钥基础设施(PKI,Public Key Infrastructure)已成为网络安全建设的基础与核心,是电子商务安全实施的基本保障,对PKI技术的研究和开发已成为当前信息安全领域的热点。PKI的核心机制是认证,也就是采用数字签名技术来验证对方数字... 详细信息
来源: 评论
公钥基础设施的架构及.NET下的设计开发
收藏 引用
微机发展 2004年 第10期14卷 131-134,137页
作者: 钟迅科 张益新 广东工业大学计算机学院 广东广州510090
公钥基础设施(PKI)为保证网络的安全和通信的有效性,提供了可靠的环境。PKI使用公开密钥体制,为网络中各实体分发正确的公钥,从而各实体可以进行公钥加密和数字签名操作。文中介绍了PKI、CA及信任模型、证书库和证书的撤销机制,实现了基... 详细信息
来源: 评论
校园网PKI系统的研究与设计
校园网PKI系统的研究与设计
收藏 引用
作者: 张福民 电子科技大学
学位级别:硕士
计算机技术、网络技术以及其它高科技技术的发展,使得社会生活中传统的犯罪和不道德行为更加隐蔽和难以控制。随着Internet以及电子商务的发展,电子信息的安全对人们越来越重要。电子商务需要运用密码技术来解决安全问题。传统的信息加... 详细信息
来源: 评论
防火墙技术及发展
收藏 引用
宜宾学院学报 2004年 第6期4卷 181-183,187页
作者: 于文莉 周伟忠 于文华 西华师范大学计算机科学系 四川南充637002 山东建筑工程学院管理科学与工程系 济南250014 山东师范大学数学科学学院 济南250014
防火墙技术是目前最为流行也是使用最为广泛的一种网络安全技术。本文首先分析了传统防火墙的技术特点 ,指出其在保障网络安全方面的诸多缺陷。然后针对其缺陷 ,介绍了三种新型防火墙技术 :分布式防火墙技术 ,基于智能防火墙Intranet网... 详细信息
来源: 评论