您现在的位置: 首页> 研究主题> 令牌

令牌

令牌的相关文献在1990年到2023年内共计1806篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、中国文学 等领域,其中期刊论文248篇、会议论文4篇、专利文献1554篇;相关期刊164种,包括通信世界、通信学报、电脑编程技巧与维护等; 相关会议4种,包括2005中国计算机大会、中国计算机用户协会信息系统分会2005年信息交流大会、中国电子学会信息论分会第十三届学术年会等;令牌的相关文献由2800位作者贡献,包括陆舟、于华章、李东声等。

令牌—发文量

期刊论文>

论文:248 占比:13.73%

会议论文>

论文:4 占比:0.22%

专利文献>

论文:1554 占比:86.05%

总计:1806篇

令牌—发文趋势图

令牌

-研究学者

  • 陆舟
  • 于华章
  • 李东声
  • 谈剑锋
  • 陈柳章
  • 胡永刚
  • 杨波
  • 沈勇坚
  • 王翔平
  • 杨俊民
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 摘要: 事件:ISO 24165-1:2021《数字令牌标识符(DTI)注册、分配和结构第1部分:注册和分配方法》发布内容:近年来,数字货币、加密货币逐渐普及,其统一使用的需求也在增加,其安全性问题也引起了大众关注。数字令牌标识符(DTI)可以履行这一职责,操作的机器可直接读取公开访问的中央寄存器中的DTI,帮助用户更方便地使用数字货币。
    • 徐龙; 李杨
    • 摘要: 数字化经济迅速崛起,以物联网技术为代表的新一代信息技术正推动着数字经济快速发展,但物联网中设备资源受限、安全性差和连接数量庞大等特点,不完全适用于传统的集中式访问控制技术。针对上述问题,提出一种新的基于权能的访问控制模型(novel-capability-based access control,NCBAC)建模方法。该模型利用基于权能访问控制模型的访问控制政策制定优势,在采用智能合约的基础上引入角色集合和属性集合,构建出适用于物联网系统的分布式、灵活、高扩展性和高细粒度的访问控制模型,并采用令牌机制来提高系统性能。最后,通过仿真实验验证了该模型的可行性和有效性。
    • 摘要: PB算法业务的最新进展以及在全球市场上发生了什么?在过去的几年,生物识别行业已经从“新技术”转变为安全识别和认证的一种技术。生物识别技术被越来越多地应用于不同的应用场景。现在人们普遍考虑的是“我需要生物识别技术,我的应用场景选择应该选择什么方式或系统?”,而不是“我需要一个好的认证技术”。这一切都是关于要使用正确的生物识别方案,其独特的优势是识别个人,而不是令牌或设备。
    • 摘要: 一次意外,彭琪误入动物国。那里有很多可爱的动物,生活也无忧无虑的,但时间一长彭琪开始想家了。可他一提这个话,动物们都劝他放弃。传说只有战胜动物囯三大霸主,才能拿到令牌,离开这里。不管怎榉,都要试试,同学们也来帮帮彭琪吧!
    • 郑苏宁
    • 摘要: CSRF(Cross-site request forgery)跨站请求伪造,是一种非常流行的Web攻击方法.目前防护CSRF的解决方法,在通用性和有效性方面均存在一些问题,无法达到很好的防护效果.为此,该文提出一种基于前端JS的CSRF防护设计.客户端通过执行JS(javascript)文件,可以为POST请求添加和刷新cookie令牌或者url令牌,使得攻击者的恶意请求无法刷新令牌最终攻击失败,可将该设计应用到Web应用防火墙中,更有效地防御CSRF攻击.
    • 本刊编辑部(译); Clare Naden
    • 摘要: 随着比特币等去中心化加密货币的普及,人们也越来越需要一种通用语言来促进其安全使用。只要数字令牌标识符(DTI)对每个人都是相同的,就可以发挥这一作用。近期一项新的国际标准刚刚发布。ISO 24165-1《数字令牌标识符(DTI)注册、分配和结构第1部分:注册和分配方法》,定义了数字令牌随机、唯一、固定长度标识符的分配和生成,以响应符合指定应用指南的注册请求。
    • 洪生
    • 摘要: 单点登录技术已成为Web应用系统广泛采用的认证授权技术,通过对身份认证授权方式进行研究比较,提出一种基于CAS与令牌的单点授权方法。该方法通过少量的代码重构实现对原有不支持CAS协议的系统按照单点登录的方式进行授权集成,扩展了CAS的应用范围。通过实践,该方法可实现通过统一身份认证系统安全登录某资产管理系统。
    • 严星
    • 摘要: 为解决传感器节点资源受限以及通信链路易出错的问题,给出一种分簇无线传感器网络中基于有效负载握手的远程身份验证协议.使用集中式基于簇的分层无线传感器网络选出最优百分比的簇头,授权允许其与邻近节点通信,通过最小化节点的能量消耗实现网络负载平衡;每个簇头发挥一个服务器的作用,在每个传递消息的有效负载内保证数据认证和交换,对附近节点进行身份验证以形成簇.实验结果表明,所给协议在安全性、抵御攻击的鲁棒性、握手持续时间、平均能量消耗和网络平均吞吐量性能方面均优于现有的imp-LEACH协议和sec-LEACH协议.
    • 刘金婷
    • 摘要: token作为一个术语,内涵丰富,可以指代多个中文术语概念,因此它在不同领域有多个中文译名.文章梳理了token本身的含义以及它在计算机科学技术、信息科学技术、心理学、区块链等领域的中文译名,分析了这些译名的内在含义,并进一步分析了产生多种译名的原因,并指出科学定名的原则与方法,为更好地理解token中文译名及内涵提供借鉴.
    • Fahmida Y.Rashid
    • 摘要: 为了更好地保护各种形态的数据,一些主要的科技企业正在关注一种新的安全模式,称为"保密计算"。数据安全的三大支柱包括保护静态数据、传输数据和使用中的数据。保护静态数据意味着使用加密或令牌等方法,窃取者即使从服务器或数据库复制了数据,也无法得到信息。保护传输数据意味着确保数据在服务器和应用程序之间移动时,未经授权者看不到信息。这两种保护方法都已经很成熟。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号