首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   9篇
  国内免费   5篇
综合类   4篇
化学工业   1篇
机械仪表   2篇
轻工业   2篇
无线电   30篇
一般工业技术   4篇
自动化技术   48篇
  2024年   2篇
  2023年   6篇
  2022年   13篇
  2021年   14篇
  2020年   2篇
  2019年   4篇
  2017年   3篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   2篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   6篇
  2008年   2篇
  2007年   1篇
  2005年   4篇
  2004年   6篇
  2003年   2篇
  2002年   1篇
  1998年   1篇
排序方式: 共有91条查询结果,搜索用时 15 毫秒
1.
2.
微机硬件的运行环境和硬件安全是计算机网络信息系统能够正常运行的基础,硬件的运行环境和安全直接影响着网络信息系统的安全。而来自于环境干扰、设备自然损坏、自然灾害等因素给微型计算机带来了安全威胁。本文介绍了微机运行的硬件的环境要求、硬件的安全威胁,并提出了用来实现信息安全的硬件安全技术方法。  相似文献   
3.
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景.  相似文献   
4.
《信息安全学报》的办刊宗旨是报道信息安全领域高水平科研成果,促进国内外学术交流,为提升我国信息安全科技水平和网络空间安全保证能力服务。本学报主要刊载信息安全及相关领域的理论研究及最新应用技术研究成果、学术热点及发展趋势展望等,内容覆盖信息安全科技领域各方向,包括但不局限于:网络安全、系统安全、数据安全、软件安全、硬件安全、内容安全、通信安全、物理安全等等。  相似文献   
5.
在基于福建省数字高速公路系统的基础上,利用数据库安全原理对其数据中心平台作了全面的分析研究,为进一步的软件设计奠定了基础。  相似文献   
6.
贾菡 《程序员》2009,(9):22-22
常言说,"多事之秋",立秋前后,一度平静的网络世界再起波澜。先是瑞星站点沦陷,之后则有搜狐、天涯、阿里巴巴等一线站点也先后被安全公司发现挂马。这一切都让人对网络世界信心进一步丧失,而江湖传言近期有一批0DAY在流传,其中包含一个3389远程管理和一个IIS6的严重漏洞。  相似文献   
7.
冰河 《大众软件》2008,(15):69-69
2008年6月25日,国内知名信息网络安全厂商金山宣布,设立深圳金山信息安全技术有限公司(简称金山信息),全面收购深圳招商卓尔信息技术有限公司相关业务,收购完成后新公司将获得基于深圳招商卓尔信息技术有限公司原有品牌、技术、市场基础之上的网络安全、信息安全、安全审计等计算机安全系统所含软件技术的一切知识产权、有形动产及其他相关市场资源,全面发力企业安全市场。  相似文献   
8.
传统的用户态内存安全防御机制基于x86架构和纯软件方式实现,实现内存安全保护的运行时开销很高,难以部署在生产环境中.近年来,随着主流商业处理器开始提供硬件安全扩展,以及RISC-V等开源处理器架构的兴起,内存安全保护方案开始面向x86-64、ARM、RISC-V等多种体系架构和硬件辅助实现方式.我们对RISC-V架构上实现的内存安全防御方案进行了讨论,并对x86-64、ARM、RISC-V等处理器架构在安全方案设计上的特点进行了比较.得益于开放的指令集架构生态, RISC-V架构的内存安全防御方案相较于其他架构有一些优势.一些低成本的安全防御技术有望在RISC-V架构上实现.  相似文献   
9.
随着集成电路(IC)产业进入后摩尔时代,芯片一次性工程成本愈发高昂,而以逆向工程技术为代表的知识产权窃取手段,越来越严重地威胁着芯片信息安全。为了抵抗逆向工程攻击,该文提出一种基于遗传算法的自动化逻辑混淆方法,通过分析网表寄存器的拓扑网络结构,筛选逻辑节点并创建冗余连接,从而混淆词级寄存器的相似性特征,在低开销下防止逆向攻击恢复寄存器传输级的词级变量、控制逻辑与数据通路。基于SM4国密算法基准电路开展验证实验,结果表明:经该文方法混淆后,逆向结果与设计真实情况的标准化互信息相关度下降了46%,拓扑复杂度提升61.46倍,面积额外开销为0.216%;同时相较于随机混淆,该混淆方法效率提升为2.718倍,面积额外开销降低70.8%。  相似文献   
10.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号